Vous êtes sur la page 1sur 32

La téléphonie

Septembre 2018

Tous droits réservés - ENSP - 2018. L'ENSP est titulaire des droits d'auteur de ce produit de formation. Toute
représentation ou reproduction intégrale ou partielle faite sans accord est illicite (article L. 122.4 du Code de la
propriété intellectuelle).
Table des
matières
1 - Présentation générale du fonctionnement d'un téléphone portable
4
1.1. Définitions des principales caractéristiques d'un téléphone portable ........................... 4

1.2. Fonctionnement du téléphone dans le réseau .............................................................. 6


1.3. Couverture des relais de téléphonie ............................................................................. 8

2 - Que peut-on demander aux opérateurs de téléphonie mobile ?

9
2.1. Généralités ................................................................................................................... 9
2.2. Recherches à partir du numéro d'appel (MSISDN) ou d'une carte SIM (IMSI) ........ 10
2.2.1. Demande d'identification du titulaire de la ligne téléphonique ....................... 10
2.2.2. Obtenir des éléments relatifs à l'abonnement ou au lieu de vente ................... 13
2.2.3. Liste d'appels entrants et sortants : FActuration DETaillée (dite « FADET »)
13

2.2.4. Historique d'un numéro d'appel ...................................................................... 15


2.2.5. Obtenir le code PUK ....................................................................................... 15
2.2.6. Associations IMEI/IMSI .................................................................................. 15
2.2.7. Géolocalisation ................................................................................................. 15

2.3. Recherches à partir d'un numéro IMEI ..................................................................... 17


2.3.1. Association IMEI/IMSI ................................................................................... 17
2.3.2. Obtenir une fadet ............................................................................................ 17
2.3.3. Identifier le point de vente .............................................................................. 17
2.4. Recherches avec les bornes ......................................................................................... 17
2.4.1. Identifier une borne ......................................................................................... 17

2.4.2. Obtenir le trafic d'une borne ........................................................................... 18


2.4.3. Recherche des bornes couvrant un secteur donné ............................................ 19

2.4.4. Bornages .......................................................................................................... 19

3 - Présentation d'un logiciel d'exploitation de données téléphoniques


20
3.1. Généralités ................................................................................................................. 20
3.2. Présentation de MERCURE ...................................................................................... 21
3.2.1. Import de données ........................................................................................... 21
3.2.2. Recherche/tri multi-critères ............................................................................. 21
3.2.3. Requêtes métier ............................................................................................... 22
3.2.3.1. Recherche par date pivot ...................................................................... 22
3.2.3.2. Fréquence d'apparition de numéros de téléphones ................................ 22
3.2.3.3. Corrélations ........................................................................................... 23
3.2.3.4. Relais communs .................................................................................... 23
3.2.3.5. Numéros communs ................................................................................ 23
3.2.3.6. Portables sur zone ................................................................................. 24
3.2.3.7. Graphe de relations ............................................................................... 25
3.2.3.8. Cartographie ......................................................................................... 27

4 - Glossaire et liens utiles 29


4.1. Glossaire ..................................................................................................................... 29
4.2. Liens utiles ................................................................................................................. 32
Présentation générale du fonctionnement d'un téléphone portable

Présentation 1
générale du
fonctionnement
d'un téléphone
portable

1.1. Définitions des principales caractéristiques


d'un téléphone portable
Un téléphone portable est constitué d'un boîtier (l'appareil) dans lequel est insérée une carte
SIM (ou « puce ») qui permet d'accéder au réseau physique d'un des quatre opérateurs de
téléphonie « historiques » (ORANGE, BOUYGUES, SFR et FREE) et qui est associée à un
numéro d'appel.
D'autres opérateurs fournissent un accès à la téléphonie mobile mais utilisent tous l'un ou
l'autre des réseaux physiques des opérateurs «  historiques  » pour faire transiter leurs
communications (cf 2.2.1 Demande d'identification du titulaire de la ligne téléphonique).
Chaque appareil est identifié par un numéro de série  : le numéro I.M.E.I., qui signifie
« International Mobile Equipment Identity ». Ce numéro constitue l'identité internationale
de l'appareil. Il se trouve, en général, sous la batterie de l'appareil.
On peut aussi l'obtenir en composant * # 06 # sur le clavier du mobile. Il n'est pas
nécessaire qu'une carte SIM soit insérée dans le mobile pour réaliser cette manipulation.
Le numéro IMEI est composé de 15 chiffres, dont seuls les 14 premiers sont utiles ; sur la
photo ci-dessous, le numéro IMEI est le 010928/00/389023/3. Le 15ème chiffre, le « 3 », est
inutile.

La téléphonie 4
Présentation générale du fonctionnement d'un téléphone portable

Décomposition du numéro I.M.E.I. : 457011 67 272555

457011 67 272555

Type de matériel et Usine de fabrication Numéro de série


constructeur

Chaque carte SIM est identifiée par son numéro de série


NSCE (Numéro de Série de Carte Externe) qui est inscrit
sur la puce et sur son support d'origine.

La carte SIM contient un numéro IMSI (International


Mobile Subscriver Identity) qui lui permet de s'identifier
au réseau. Ce numéro n'apparaît pas physiquement sur la
carte et il est ignoré de l'abonné mais c'est à partir de ce
numéro que l'opérateur peut faire le lien avec le numéro
d'appel de l'abonné ou encore avec le boîtier qui contient
la carte SIM (cf infra).
Le numéro IMSI est composé de 15 chiffres. Il est modifié
à chaque changement de carte SIM par l'opérateur
(remplacement suite à une perte ou un vol, carte
défectueuse). À chaque changement de carte, seul le 8ème
caractère est modifié. Initialement à 0 à la souscription, il
passe à 1 puis 2.... selon les changements

La téléphonie 5
Présentation générale du fonctionnement d'un téléphone portable

Décomposition du numéro IMSI : 208 01 45 2 0582863

208 01 45 2 0582863

Pays (Fr) Opérateur Code interne N° de version Numéro d'ordre


Orange : 01 d'autorisation (suite changement
d'accès au réseau de carte par
SFR : 10
l'opérateur)
Bouygues : 20
Free : 15

Le numéro d'appel est lié à la carte SIM et il est identifié par les opérateurs en tant que
MSISDN, ce qui signifie «  Mobile Station Integrated Services Digital Network  ». Seul
l'opérateur connaît la correspondance entre le numéro IMSI et le numéro d'appel (MSISDN).

1.2. Fonctionnement du téléphone dans le réseau

La téléphonie mobile fonctionne grâce à la transmission


d'ondes électromagnétiques dans l'air (comme la radio et
la télévision mais avec des fréquences différentes).
Les opérateurs « historiques » ont installé sur le territoire
un grand nombre d'antennes relais (également nommées
bornes ou cellules) par lesquelles transitent les signaux
radio de téléphonie (y compris ceux des autres opérateurs
non « historiques »).
Ci-après un pylône supportant trois relais.
Chaque relais émet et reçoit des ondes radio sur une zone
limitée appelée « zone de couverture ».

Les zones de couverture des différents relais sont disposées de façon contiguës en se
chevauchant partiellement, ce qui permet de couvrir la presque totalité du territoire. Les
zones non couvertes sont appelées « zones blanches » et aucun service de téléphonie mobile
n'y est accessible (cf schéma infra).

La téléphonie 6
Présentation générale du fonctionnement d'un téléphone portable

Lorsqu'il est allumé et muni d'une carte SIM, le téléphone portable «  cherche  » en
permanence le réseau, c'est-à-dire qu'il se « connecte » à l'antenne relais offrant la meilleure
réception. La qualité de réception est indiquée par des barrettes sur l'écran du téléphone.
Ces connexions sont permanentes et sont indépendantes de la présence de communications.
Chaque fois que le téléphone «  accroche  » une borne, il s'identifie au réseau en lui
fournissant le numéro IMSI de sa carte SIM et le numéro IMEI du boîtier. En retour, la
borne lui communique son numéro d'identification.

Chaque relais (ou borne) est identifié par un numéro, propre à chaque opérateur qui respecte
une norme de nommage internationale similaire à celle des numéros IMSI :
208 10 B5AB4B13

Pays (Fr) Opérateur Code propre à chaque opérateur


Orange : 01
SFR : 10
Bouygues : 20
Free : 15

Exemple
Le site de Cannes-Ecluse de l'ENSP pourrait être couvert par une ou plusieurs antennes de
chaque opérateur de téléphonie mobile, portant les numéros respectifs :
pour Orange : 20801600682D1 et 2080160066CC0.
pour Bouygues : 20820009ACCB8
pour SFR : 20810B5AB4B13

Lorsque l'utilisateur passe ou reçoit un appel, envoie ou reçoit un SMS, consulte sa


messagerie ou utilise internet, son téléphone «  accroche  » une ou plusieurs cellules en
fonction des ses déplacements  ; l'opérateur conserve toutes les données de ces
«  événements  » pour la facturation. L'ensemble de ces données peut être obtenue sur
réquisition judiciaire.

La téléphonie 7
Présentation générale du fonctionnement d'un téléphone portable

1.3. Couverture des relais de téléphonie


Les opérateurs disposent d'une cartographie de couverture théorique du territoire dans
laquelle les surfaces couvertes sont uniquement fonctions de la puissance de chaque relais. Or
la couverture réelle dépend étroitement de la topographie du terrain et de ce qui y est
implanté.
Dans le schéma ci-dessous la borne B1 couvre en théorie toute la ville en contrebas de la
montagne jusqu'au milieu du lac. Or le signal qui en émane (en rouge) est amoindri par la
présence du premier immeuble. En effet, les immeubles absorbent une partie du signal et en
réfléchissent une autre à cause de leur structure faite de béton et de métal. Le signal
résultant est figuré en jaune. Dans la zone jaune, on reçoit toujours la borne B1 mais avec
une intensité moindre.

Le second immeuble implanté derrière le premier finit d'absorber le signal de la borne B1 et


dans son ombre on ne reçoit plus ce signal (zone en vert clair) alors qu'on se trouve toujours
dans la zone de couverture théorique de cette borne.

La borne B2, quant à elle, couvre théoriquement jusqu'au milieu du lac (zone en vert foncé)
et il n'est donc pas possible, en principe, d'accrocher cette borne depuis le pied du petit
immeuble. Or les surfaces liquides réfléchissent les ondes électromagnétiques et accroissent
leur portée. Cette partie «  réfléchie  » est figurée en vert clair. Dans les faits, au pied du
petit immeuble côté lac, on recevra donc la borne B2 et pas la borne B1.

Il convient également de préciser que la capacité de réception des téléphones n'est pas
uniforme. Ainsi, dans les zones situées aux limites de couverture des bornes, un téléphone
peut ne pas recevoir une borne alors qu'un autre le pourra. De plus, c'est le téléphone qui
«  choisit  » la borne avec laquelle il va communiquer lorsque le secteur dans lequel il se
trouve est couvert par plusieurs bornes. En principe, le téléphone choisit la borne présentant
le meilleur signal mais là encore, tous les téléphones ne se valent pas et dans des conditions
identiques, peuvent faire des choix différents.

La téléphonie 8
Que peut-on demander aux opérateurs de téléphonie mobile ?

Que peut-on 2
demander aux
opérateurs de
téléphonie
mobile ?

2.1. Généralités
Pour faire de la téléphonie, il faut savoir ce qu'on cherche au risque de se perdre dans la
quantité de données fournie par les opérateurs et de ne rien trouver !
Une bonne compréhension du fonctionnement d'un réseau est indispensable pour comprendre
les données qu'on manipule, leur signification et les déductions que l'on peut en faire.
Avant toute chose, il faut déterminer à quel opérateur appartient l'abonné qui nous
intéresse, ce qui, compte tenu de la portabilité des numéros, pourrait s'avérer compliqué.
Pour ce faire, il convient d'utiliser l'application AEROPE (Application Électronique de
Recherche des Opérateurs de Portabilité Effectuée) accessible depuis CHEOPS-NG via une
icône dédiée ou directement depuis la PNIJ. AEROPE fournit un historique de portabilité
pour chaque numéro.
Toutes les réquisitions téléphoniques sont adressées de façon dématérialisée aux opérateurs
via la PNIJ (Plate-forme Nationale des Interceptions Judiciaires) également accessible depuis
CHEOPS-NG. L'utilisation de la PNIJ requiert l'utilisation de la carte agent et d'en
connaître le code à 4 chiffres (pour se connecter) et le code à 6 chiffres (pour signer
numériquement les réquisitions).
La PNIJ contient un référentiel de l'ensemble des réquisitions qui peuvent être adressées aux
opérateurs et de leur coût *. Les réponses aux réquisitions sont reçues de façon
dématérialisée directement dans la PNIJ et peuvent être exportées à destination d'autres
logiciels d'exploitation de ces données comme MERCURE (cf 3.2 Présentation de Mercure).
Les recherches peuvent être effectuées à partir du numéro d'appel de l'abonné (MSISDN), de
la carte SIM (par l'IMSI ou le NSCE) ou du téléphone (via l'IMEI). Il est également possible
d'obtenir la liste des bornes couvrant une adresse donnée et pour chaque borne d'obtenir son
adresse d'implantation et le trafic qu'elle a relayé sur un créneau donné et, enfin, d'obtenir
la liste des numéros de téléphone à partir d'une identité. Ces différentes recherches sont
développées dans les paragraphes suivants.
* Les opérateurs facturent toutes leurs recherches. Un arrêté ministériel du 14 novembre
2016 pris pour l'application des articles R 213-1 et R 213-2 du CPP fixe la tarification
applicable en matière de téléphonie à la fourniture des données prévue par les articles L.

La téléphonie 9
Que peut-on demander aux opérateurs de téléphonie mobile ?

34-1 et R 10-13 du code des postes et des communications électroniques. Cette tarification
est consultable à l'article A 43-9 du CPP relatif aux frais de justice en matière de
téléphonie.

2.2. Recherches à partir du numéro d'appel


(MSISDN) ou d'une carte SIM (IMSI)
Cas de figure : On dispose d'un numéro d'appel, par exemple le 06 30 34 35 56 ou du
numéro IMSI correspondant. Que peut-on obtenir à partir de cette donnée ?
Rappel  : Avant toute chose il faut identifier l'opérateur qui gère ce numéro en utilisant
AEROPE (cf 2.1 Généralités - p.9).

2.2.1. Demande d'identification du titulaire de la ligne


téléphonique
Il s'agit d'une investigation de base qui nécessite toutefois d'y prêter une certaine attention.
En effet, certaines lignes, et souvent celles des malfaiteurs, peuvent ne pas être identifiées
(volontairement) comme les « MOBICARTE d'ORANGE » ou les « S.F.R. La carte ».
L'identification peut également être fantaisiste (ex : STUYVESANT Peter, adresse : 20, rue
MARLBORO à PARIS 04) voire établie au nom d'une personne à son insu.

Au cours d'une enquête il pourra s'avérer indispensable de vérifier l'identité apparaissant sur
un abonnement : est-ce le suspect (ou tout au moins une personne intéressant l'enquête) ou
s'agit-il d'une usurpation d'identité  ? Pour cela, les techniques basiques telles que les
consultations des fichiers comme le TAJ auteur et surtout victime, SIV, recherches Pages
jaunes, S.N.P.C., etc. pourront orienter l'enquêteur et indiquer si l'identité est fictive,
usurpée ou réelle et intéressante...
Nota : Dans TAJ il est possible de faire une recherche à partir d'un numéro de téléphone.
Le résultat obtenu est les fiches des individus connus associés au numéro de téléphone. La
recherche peut se faire pour les auteurs et les victimes.

Remarque : sur les tarifs


Comme dit précédemment, l'identification de numéros de téléphones est payante. En
principe elle coûte 3,06 € HT par numéro identifié. Toutefois des réquisitions spécifiques
pour l'identification en masse de numéros existent dans la PNIJ qui abaissent ce coût à 0,53
€ HT par numéro au-delà de 20 numéros à identifier en une fois. Il convient donc de veiller
à sélectionner la bonne référence de réquisitions, le cas échéant, pour limiter les coûts et ne
pas se voir ultérieurement refuser ces réquisitions par les parquets. En effet, rien n'interdit,
dans la PNIJ, de faire identifier 30 numéros au tarif unitaire de 3,06 € HT !

Exemples d'identifications de numéros de téléphones


-------------------------------------------------------------------------------------------------------

La téléphonie 10
Que peut-on demander aux opérateurs de téléphonie mobile ?

Exemple : 1.

L'observation de la réponse, permet de relever les informations suivantes :


Le numéro est identifié à une personne physique : DUPONT Jean, demeurant 140 Chemin
de Serres 77650 EGREVILLE, contrat numéro 10058051291  ; la ligne a été activée le
28/04/17 et est toujours en activité. La ligne est clairement identifiée à un particulier.

Exemple : 2.

Dans cet exemple, le numéro n'est pas identifié  ; il s'agit d'une SFR La carte, dont
l'utilisateur n'a pas effectué les démarches pour se faire identifier. Soit il s'agit de négligence,
soit l'utilisateur souhaite rester anonyme ...

La téléphonie 11
Que peut-on demander aux opérateurs de téléphonie mobile ?

Exemple : 3.

Dans cet exemple, la ligne est identifiée à un opérateur virtuel (ou MVNO pour « Mobile
Virtual Network Operator  »). Il aurait également pu s'agir d'une SCS (Société de
Commercialisation de Services). Dans les deux cas, il s'agit de sociétés qui achètent à l'un
des opérateurs historiques (ORANGE, SFR, BOUYGUES et FREE) des flottes de numéros
dont ils commercialisent les abonnements (BOUYGUES dans l'exemple). Seul la MVNO ou
la SCS détient les informations du client , le reste des données (fadets, bornes activées, et,
de manière générale toutes les données de connexion) est détenu par l'opérateur historique,
qui au travers de son réseau, permet techniquement les communications. Il faudra donc
adresser une nouvelle réquisition à cet opérateur virtuel pour obtenir l'identité de l'abonné.
Ces réquisitions se font hors PNIJ de façon classique (par fax ou par courrier), les délais de
réponse sont donc beaucoup plus longs. Les principaux MVNO vont progressivement
intégrer la PNIJ comme c'est déjà le cas pour certains d'entre eux mais la plupart resteront
en dehors de la plate-forme. Pour ceux qui ont intégré la PNIJ, la réquisition est faite dans
la PNIJ.

Exemple : 4.

Dans ce dernier cas, la ligne est au nom d'une personne morale. Il peut s'agir de téléphones
appartenant à une flotte de téléphones d'une société et utilisés par les employés, mais il peut
aussi s'agir de numéro passerelle ou « hérisson ». Succinctement, un numéro passerelle ou
« hérisson » appartient à une société qui dispose de nombreuses lignes de téléphones mobiles
et qui s'intercale entre un abonné qui appelle d'une ligne fixe vers un mobile, pour abaisser
le coût de la communication. Le numéro passerelle qui apparaît sur la fadet et qui est
quasiment systématiquement entrant n'est pas le véritable interlocuteur. Il faut alors
requérir la société « passerelle » pour demander le numéro appelant, en fournissant la date,
l'heure précise et la durée de l'appel concerné (réquisition hors PNIJ).

Remarque
Il est également possible de faire la recherche inverse, c'est-à-dire d'obtenir un numéro de
téléphone à partir d'une identité.

La téléphonie 12
Que peut-on demander aux opérateurs de téléphonie mobile ?

2.2.2. Obtenir des éléments relatifs à l'abonnement ou au lieu


de vente
Il est possible d'obtenir copie du contrat d'abonnement mais également les moyens de
paiement utilisés pour s'acquitter de l'abonnement. Il est parfois utile de se procurer ces
documents, notamment dans les affaires d'escroquerie pour récupérer les signatures apposées
sur les contrats ou effectuer des recoupements sur les moyens de paiement utilisés.
L'identification du point de vente peut également représenter un intérêt pour récupérer des
vidéos des individus ou encore, dans le cas d'escroqueries, si elles sont toujours commises au
même endroit, ne serait ce que pour vérifier l'éventuelle implication des vendeurs.

2.2.3. Liste d'appels entrants et sortants : FActuration


DETaillée (dite « FADET »)
L'enquêteur souhaite connaître tous les appels émis (sortants) et reçus (entrants) sur le
téléphone portable de la personne.
En réponse à la réquisition, l'opérateur adressera à l'enquêteur un tableau sur lequel
apparaissent toutes les communications sur la période demandée. Il s'agit des appels vocaux
(conversations), mais aussi des S.M.S. (pas leurs contenus !), des appels de correspondants
redirigés vers la messagerie et des consultations de la messagerie ou encore de la data
(consommation internet). La FADET précise également pour chaque communication la
borne activée par le téléphone, le numéro IMEI du téléphone utilisé et le numéro IMSI de la
carte SIM. Il existe deux présentations des fadets dans la PNIJ, selon qu'on les consulte
dans le tableau de bord général ou qu'on les exporte au format .pdf ou .csv. Ces formats
différents ne comportent pas tout à fait les mêmes données et appellent un décryptage
particulier pour chacun (cf infra).

Remarque
Concernant la borne, il s'agit de la borne accrochée au début de la conversation (cf 2.2.7
Géolocalisation).

Exemple : Fadet avec identification des bornes sur le 06 41 13 65 61 (vue du


tableau de bord général)

Dans cette présentation, on remarque :


L'absence du numéro IMSI et de l'identification des bornes. Il s'agit d'une version
« résumée » de la fadet. Les données « IMSI » et « identification des bornes » ont bien

La téléphonie 13
Que peut-on demander aux opérateurs de téléphonie mobile ?

été envoyées dans la PNIJ par l'opérateur mais ne sont pas visibles sous cette forme.
Pour les visualiser, il faudra exporter la réponse au format .pdf (pour l'impression) ou
.csv (pour la travailler dans un tableur type excel ou calc) ou au format .xml (pour
l'intégrer dans un logiciel de téléphonie type Mercure  : cf 3.2 Présentation de
Mercure).
Pour chaque communication, le numéro de l'abonné objet de la demande de fadet
apparaît en gras, celui de son interlocuteur en caractère simple. Le sens de la
communication est indiqué dans la dernière colonne avec rappel des caractères gras ou
simple. Dans l'exemple, l'abonné reçoit un SMS provenant du 06 79 47 15 36 dans la
première communication mais appelle (communication « voix ») le 06 46 70 87 68 dans
la seconde. Cette seconde communication dure 50 secondes.
La colonne « utilisateur » n'est renseignée que si le numéro situé sur la même ligne a
déjà été identifié dans l'affaire. Ici le 06 11 74 69 96 a déjà été identifié dans l'affaire
au nom de MARTIN Paul dans le cadre d'une autre réquisition.

Présentation de l'export au format.csv de la fadet précédente

Dans cette présentation, on remarque :


La totalité des données sont visibles (IMSI et identification des bornes dans les
colonnes « CELLID », « ADRESSE2 » et « ADRESSE3 »).
Le numéro objet de la demande de fadet apparaît dans la colonne « CIBLE » et les
numéros qui sont en communication avec lui dans la colonne
«  CORRESPONDANT  ». Le sens des communications est précisé sous la forme
« entrant » ou « sortant ».
La colonne « COMP » précise, pour les appels de téléphonie (appels « voix »), si les
deux interlocuteurs se sont parlés ou si l'appelant est tombé sur la messagerie. Ainsi
dans l'appel de la ligne 22, le 213555004055 (n° Algérien) a laissé un message de 22
secondes sur le répondeur du 06 41 13 65 61.
Dans les communications des lignes 20 à 22 et 38, l'utilisateur du 06 41 13 65 61 a
inséré sa carte SIM dans un téléphone différent dont le numéro IMEI est
354712254321621. L'inverse aurait pu être vrai. Dans ce cas on aurait eu plusieurs
numéros IMSI différents face au même numéro IMEI (cf 2.2.6 Associations IMEI/IMSI
).

La téléphonie 14
Que peut-on demander aux opérateurs de téléphonie mobile ?

Remarque : sur les tarifs


Les fadets peuvent être demandées avec ou sans identification des bornes activées. S'il est
prévisible au moment de la demande de fadet qu'on aura besoin de faire identifier les bornes
activées, penser à choisir la réquisition permettant d'obtenir une fadet avec bornes
identifiées plutôt que de demander d'abord une fadet puis de faire identifier les bornes dans
un second temps. En effet, une fadet simple coûte 7,46 € HT et une fadet avec
identification des bornes 11,20 € HT, or l'identification d'une borne coûte 3,06 € HT et il
n'existe pas de tarif préférentiel d'identification en masse des cellules...
S'agissant des fadets en général, la tarification s'applique par tranche de 31 jours
consécutifs, il est donc inutile de demander un créneau plus court, d'autant qu'il arrive
fréquemment que les investigations en téléphonie nous amène à élargir nos recherches dans
le temps par rapport à ce qu'on avait anticipé au départ. Si vous avez besoin de 5 jours de
fadet, placez ces 5 jours au milieu d'un délai total de 31 jours. Pour le même prix vous
aurez ce qui s'est passé avant et après.

2.2.4. Historique d'un numéro d'appel


Les opérateurs réattribuent régulièrement les numéros d'appel dont les contrats
d'abonnement ont été résiliés. Ainsi un même numéro d'appel peut avoir été successivement
utilisé par différentes personnes au cours du temps. Il peut donc être utile de demander
l'historique d'un numéro d'appel.

2.2.5. Obtenir le code PUK


Le code PUK sert à contourner la saisie du code PIN au démarrage d'un téléphone. Si le mis
en cause refuse de communiquer son code PIN il n'y a pas d'autre solution pour exploiter
son téléphone. Le code PUK peut s'obtenir à partir du numéro d'appel ou du numéro IMSI
si on le connaît.

2.2.6. Associations IMEI/IMSI


De nombreux usagers, et notamment les délinquants, utilisent plusieurs cartes SIM pour
compartimenter leurs relations. Ainsi il n'est pas rare qu'un individu possède une puce
«  personnelle  » pour ses appels familiaux et plusieurs puces «  business  » destinées à
contacter ses co-auteurs et complices. Par ailleurs, de plus en plus de téléphones comportent
plusieurs « slots » permettant d'y insérer concomitamment plusieurs cartes SIM.
Même les individus prudents qui prennent soin d'utiliser leurs puces « business » dans un
téléphone dédié commettent des erreurs en les insérant parfois dans un autre téléphone (par
exemple en cas de panne de batterie sur leur téléphone business).
Les recherches d'association IMEI/IMSI permettent d'obtenir la liste des cartes SIM insérées
dans un boîtier sur une période donnée, ou, à l'inverse, la liste des boîtiers dans lesquels une
carte SIM a été insérée. C'est un puissant moyen de recoupement qui permet la découverte
de téléphones ou de lignes utilisés par le suspect jusqu'ici ignorés de l'enquêteur.

2.2.7. Géolocalisation
La géolocalisation consiste à localiser une carte SIM ou un boîtier. Cette investigation peut
donc s'opérer à partir du numéro d'appel (ou de l'IMSI) ou à partir du numéro IMEI. Elle
peut s'opérer de deux manières : a posteriori ou en temps réel.

La géolocalisation a posteriori s'effectue à partir d'une fadet avec identification des bornes
(cf 2.2.4 Historique d'un numéro d'appel - p.2,15). Comme son nom l'indique, elle est
effectuée après la commission des faits à partir de la localisation des bornes activées à

La téléphonie 15
Que peut-on demander aux opérateurs de téléphonie mobile ?

chaque communication qui pourront être matérialisées sur une carte pour en faciliter
l'exploitation (cf 2.4.1 Identifier une borne).
La précision de ce type de géolocalisation dépend directement du nombre de communications
passées durant la période considérée. En effet, dans une fadet, pour chaque communication,
le tableau indique une seule borne. Il s'agit de la première borne accrochée au début de la
communication. Si un individu débute une communication à la gare de Lyon à Paris en
prenant le train en direction de Marseille et qu'il poursuit sa communication pendant tout le
trajet, son téléphone va «  techniquement  » et successivement accrocher une multitude de
bornes durant sa conversation. Toutefois, sur la fadet n'apparaîtra que la borne de Paris
gare de Lyon et pas un ensemble de bornes desquelles on pourrait déduire un trajet. Par voie
de conséquence, plus on a de communications de courtes durées et rapprochées les unes des
autres sur une fadet, meilleure sera la précision de la géolocalisation.

La géolocalisation en temps réel, qui obéit à des règles procédurales strictes qui ne seront pas
développées ici (cf art 230-32 et s. du CPP), s'affranchit des limites de la géolocalisation a
posteriori exposées supra.

Du point de vue technique, l'opérateur envoie au téléphone géolocalisé, à une fréquence que
l'enquêteur peut définir (par exemple toutes les 10 secondes), un SMS «  fantôme  » que
l'utilisateur ne voit pas. La réception de ce SMS par le téléphone permet de récupérer la
borne accrochée par ce dernier au moment de l'arrivée du SMS. On obtient donc la borne
accrochée par le téléphone toutes les 10 s dans notre exemple. La récupération des bornes est
indépendante des communications passées par l'utilisateur du téléphone. Il faut néanmoins
que le téléphone soit allumé pour que la géolocalisation en temps réel fonctionne.

La mise en place d'une géolocalisation en temps réel nécessite d'adresser une réquisition à
l'opérateur de téléphonie via la PNIJ * et une réquisition séparée à un prestataire (le plus
connu s'appelle DEVERYWARE) qui fournira un accès à un site Web sur lequel on
visualisera en temps réel sur une carte l'activation des bornes. Les données consultables sur
le site de DEVERYWARE sont exportables pour être insérées dans un logiciel d'exploitation
de téléphonie comme MERCURE (cf 3.2 Présentation de Mercure). A terme, la PNIJ doit
intégrer un module de géolocalisation qui permettra de s'affranchir des prestataires type
Deveryware.
* Free est en cours de déploiement de son réseau. Dans les zones non couvertes par ses
relais, les communications d'un abonné Free transitent par le réseau Orange avec qui Free
a un partenariat. Pour géolocaliser un portable Free il faudra adresser une réquisition à
Free et une à Orange (idem pour les interceptions).

Quel que soit le mode de géolocalisation (temps réel ou a posteriori), la précision de la


géolocalisation dépend de la zone de couverture de chaque relais. En effet, les points
matérialisés sur la carte correspondent au pylône supportant le relais, ce qui est
sensiblement différent de la position exacte du téléphone géolocalisé, lequel se trouve quelque
part dans la zone couverte. En milieu urbain, le maillage des opérateurs est assez dense et
chaque relais a une zone de couverture assez faible de quelques centaines de mètres. En
milieu rural, une borne peut couvrir plusieurs kilomètres.

Attention : aux interprétations abusives


C'est le téléphone ou la carte SIM qui est géolocalisé, pas l'utilisateur du téléphone  ! Il
faudra donc s'atteler à prouver en amont qu'il est l'unique utilisateur du téléphone pour
prétendre qu'il se trouvait à un endroit précis.

La téléphonie 16
Que peut-on demander aux opérateurs de téléphonie mobile ?

2.3. Recherches à partir d'un numéro IMEI


2.3.1. Association IMEI/IMSI
cf 2.2.6 Associations IMEI/IMSI - p.2,15

2.3.2. Obtenir une fadet


Il est possible d'obtenir une fadet à partir d'un numéro IMEI. Le résultat obtenu est la liste
des communications passées depuis un boîtier, elle peut donc comporter plusieurs numéros
d'abonné si l'utilisateur de ce boîtier y insert plusieurs cartes SIM sur la période considérée.
Cette investigation, qui s'apparente à une association IMEI/IMSI, est un bon moyen de
découvrir d'autres cartes SIM utilisées par le suspect. Concernant les données fournies par
l'opérateur, elles sont identiques à celles d'une fadet demandée à partir d'un numéro d'appel
ou d'une carte SIM (cf 2.2.4 Historique d'un numéro d'appel - p.2,15).

2.3.3. Identifier le point de vente


Tout comme pour une carte SIM, il est possible d'obtenir le point de vente d'un boîtier (cf
2.2.3 Liste d'appels entrants et sortants : FActuration DETaillée (dite « FADET ») - p.13
).

2.4. Recherches avec les bornes


2.4.1. Identifier une borne
À partir d'un ou plusieurs numéros de borne(s) les opérateurs peuvent fournir les adresses
d'implantation de ces bornes. Les numéros de bornes peuvent provenir, par exemple, d'une
fadet.

Il est important de préciser trois points :


1. La numérotation des bornes obéit à une norme internationale similaire à celle des
numéros IMSI (cf 1.2 Fonctionnement du téléphone dans le réseau - p.6) mais
chaque opérateur a sa propre numérotation des bornes.
2. Les opérateurs changent fréquemment les numéros des bornes au gré des plans de
numérotation et des évolutions techniques. Il est donc prudent d'avoir des listes de
numéros de cellules récentes pour éviter des erreurs de localisation.
3. Attention aux coûts (cf remarque sur les tarifs 2.2.3 Liste d'appels entrants et
sortants : FActuration DETaillée (dite « FADET ») - p.13)

Exemple : d'identification de borne

La téléphonie 17
Que peut-on demander aux opérateurs de téléphonie mobile ?

L'opérateur fournit les coordonnées GPS du pylône supportant la borne ce qui permet
d'exporter ces données vers un logiciel de cartographie (IDIC SI v2 par exemple ou Mercure)
afin de produire une représentation cartographique des déplacements de la cible (cf 3.2.3
Requêtes métier).
L'orientation indique l'orientation de la borne par rapport au pylône. En effet, il existe deux
types de bornes :
1. les bornes omnidirectionnelles émettent sur 360°. Dans ce cas le pylône supporte une
seule borne qui émet dans toutes les directions ;
2. les bornes directionnelles qui émettent sur une angle de 120°. Dans ce cas le pylône
supporte trois bornes à 120° pour émettre dans toutes les directions.
Il peut donc arriver d'avoir trois bornes différentes ayant la même adresse d'implantation (cf
schéma infra), chacune émettant dans une direction donnée. L'orientation fournie par
l'opérateur pour chacune des bornes permet donc d'affiner la position du téléphone par
rapport au pylône, celui-ci se trouvant nécessairement dans la zone de couverture de la
borne considérée.

Les opérateurs peuvent fournir une cartographie de couverture optimale ou de couverture


secondaire d'une borne. Dans les deux cas, il s'agit d'une représentation de la surface
couverte en théorie par la borne (cf 1.3 Couverture des relais de téléphonie - p.8). La
couverture optimale est la zone théorique dans laquelle le signal de la borne est jugé optimal
par l'opérateur. La couverture secondaire est la zone théorique de couverture maximale de la
borne.
Pour la couverture réelle d'une borne, voir 2.4.3 Recherche des bornes couvrant un secteur
donné.

2.4.2. Obtenir le trafic d'une borne


Il est possible d'obtenir la liste de toutes les communications (voix, SMS et MMS) ayant
transité par une borne donnée. La réponse est constituée d'une liste de numéros d'appels
ayant accroché la borne considérée dans un créneau de 4h00.

La téléphonie 18
Que peut-on demander aux opérateurs de téléphonie mobile ?

Cette demande sert à effectuer un bornage (cf 2.4.4 Bornages).

2.4.3. Recherche des bornes couvrant un secteur donné


Il est possible de demander à un opérateur de téléphonie la liste des bornes couvrant une
adresse donnée. La réponse consistera en une liste de bornes couvrant en théorie l'adresse
fournie à l'opérateur (cf 1.3 Couverture des relais de téléphonie - p.8). Pour obtenir la
liste des bornes couvrant réellement un secteur donné, il faut recourir à des outils techniques
tels que GSM-ICA ou CELL-CATCHER dont sont dotés certains services comme les SRPJ
ou les sûretés départementales. Ces dispositifs que l'on déplace sur la totalité de la zone
géographique à sonder collationnent les « réponses » des bornes à un téléphone lorsque ce
dernier s'identifie auprès d'elles (cf 1.2 Fonctionnement du téléphone dans le réseau - p.6).
La liste obtenue correspond donc aux seules bornes qu'il est réellement possible d'accrocher
depuis la zone.
L'obtention de la liste des bornes couvrant un lieu donné sert à effectuer des bornages (cf
2.4.4 Bornages).

2.4.4. Bornages
Un bornage consiste à récupérer les numéros de téléphones ayant transité par plusieurs
bornes réparties sur le territoire et susceptibles d'avoir relayé les communications de
suspects dans le but d'identifier les numéros (IMSI et IMEI) utilisés par ces suspects.

Exemple
Imaginons par exemple un vol à main armé commis par trois individus se déplaçant à bord
d'un véhicule volé qui a été découvert incendié après les faits. Nous avons trois lieux
d'infractions : Le lieu du vol du véhicule, le lieu du vol à main armée et le lieu d'abandon du
véhicule. Le bornage va consister, dans un premier temps, à identifier les bornes des
différents opérateurs couvrant chacun de ces trois lieux, puis, dans un second temps, à
demander le trafic de toutes ces bornes sur les créneaux horaires de commission de chacune
des infractions. En comparant tous les numéros de téléphones obtenus, on pourra isoler les
numéros communs qui sont susceptibles d'avoir été utilisés par les mis en cause (sous réserve
qu'ils aient utilisé leur téléphone sur au moins deux des lieux).

Exemple
Autre exemple  : La victime d'un vol avec séquestration, commis à son domicile par deux
malfaiteurs, précise aux enquêteurs qu'un des malfrats était en communication téléphonique
avec une tierce personne, qui d'après la teneur des propos, était vraisemblablement
positionnée à proximité du lieu de commission des faits. La victime précise l'heure du début
de la conversation et sa durée approximative.
Dans ce cas il faudra obtenir la liste des bornes couvrant le secteur des faits et demander sur
chacune le trafic. En isolant les appels d'une durée similaire à celle donnée par la victime et
en excluant les téléphones des résidents du secteur, on peut arriver à isoler les téléphones des
mis en cause.

Attention toutefois, un bornage coûte assez cher car pour chaque opérateur plusieurs bornes
couvrent les différents secteurs (il n'est pas rare qu'un lieu soit couvert par 10 bornes d'un
même opérateur) et l'obtention du trafic d'une seule borne coûte 8.50 € HT par tranche de
04h00 auxquels il faudra éventuellement ajouter le coût d'identification des téléphones qui
seront très nombreux (dans le cas du second exemple).
Effectuer un bornage est par ailleurs très chronophage même avec l'assistance indispensable
d'un logiciel comme MERCURE.

La téléphonie 19
Présentation d'un logiciel d'exploitation de données téléphoniques

Présentation d'un 3
logiciel
d'exploitation de
données
téléphoniques

3.1. Généralités
Plusieurs logiciels d'exploitation téléphonique existent. Ils ont été développés par des
policiers férus d'informatique ou des sociétés privées. Ils permettent d'exploiter des données
téléphoniques en volumes importants et surtout de croiser des données, travail qui serait très
fastidieux ou impossible dans certains cas s'il était effectué sur papier. Ce chapitre s'attarde
plus particulièrement sur MERCURE édité par la société « ockham solutions » car c'est le
logiciel le plus utilisé et qu'il est totalement compatible avec la PNIJ (les données issues de
la PNIJ au format .xml sont directement importables dans MERCURE sans manipulation
préalable).

Quel que soit le logiciel, le travail s'effectue en trois temps :


1. Recueil des données auprès des opérateurs de téléphonie  : envoi des
réquisitions et réception des réponses.
2. Alimentation du logiciel avec les données téléphoniques collectées  :
alimentation des fadets, des identifications de numéros de téléphone, des cellules...
C'est une partie fastidieuse mais qui offre l'avantage de formater les données de façon
uniforme pour leur exploitation ultérieure. En effet, pour rappel, chaque opérateur
possède ses propres présentations des données avec des dénominations hétérogènes.
3. Exploitation des données téléphoniques avec le logiciel  : cette étape conduit
irrémédiablement à revenir à l'étape 1) au gré de l'apparition de numéros de téléphone
« intéressants », de cellules, ...

Il faut être conscient que la puissance d'analyse fournie par le logiciel ne dispense pas
l'enquêteur du travail «  fastidieux  » et chronophage de collecte des informations et
d'interprétation des résultats.
Il est aussi nécessaire de rappeler qu'il est indispensable d'avoir, dès le début du travail sur
la téléphonie, identifié l'objectif à atteindre et s'être fixé des limites de temps et des limites
budgétaires. Il faut tout autant s'astreindre à une méthodologie de travail pour parvenir au
but défini, car le logiciel n'analysera pas les données à votre place. À défaut le risque est

La téléphonie 20
Présentation d'un logiciel d'exploitation de données téléphoniques

grand de travailler « pour rien » en se noyant dans la quantité de données à manipuler.

3.2. Présentation de MERCURE


MERCURE permet de comparer toutes les données qu'il contient et fournit des
représentations graphiques et visuelles des résultats pour en faciliter l'exploitation. Une
présentation soignée et claire des résultats est indispensable pour deux raisons :
pour les enquêteurs afin de faciliter l'utilisation des rapprochements effectués lors des
auditions des mis en cause ;
pour les magistrats, voire les jurés, qui ne sont pas tous des experts en téléphonie. Il
faut que les déductions réalisées et les preuves collectées puissent être comprises par
tous sans équivoque, le doute devant toujours bénéficier au prévenu.
Les paragraphes suivants présentent les principales fonctionnalités de MERCURE. Leur
vocation n'est pas de faire une présentation exhaustive du logiciel, mais de fournir un
aperçu de ce que l'on peut faire avec MERCURE. Pour de plus amples informations, il
faudra suivre la formation à l'utilisation de MERCURE, par ailleurs obligatoire pour
obtenir une licence d'utilisation.

3.2.1. Import de données


Toutes les données issues de la PNIJ, donc des opérateurs, peuvent être importées dans
MERCURE (fadets, identification de bornes et de téléphones...) mais il est également
possible d'importer des données issues de l'exploitation d'un téléphone (journal d'appel,
annuaire...) ou encore des données issues des géolocalisations de portable (coordonnées
GPS). L'ensemble de ces données seront formatées de façon uniforme afin de pouvoir être
croisées.

3.2.2. Recherche/tri multi-critères


MERCURE permet de rechercher ou de trier les données sur l'ensemble des en-têtes de
colonnes aussi bien que sur le contenu de ces colonnes.

Exemple
Par exemple, sur un lot de fadets, il est possible de classer les numéros d'appels en fonction
de leur nombre ce qui permet de faire apparaître les interlocuteurs privilégiés d'un abonné. Il
est également possible de trier les appels en fonction de leur nature (que les appels voix, ou
que les SMS... ou des combinaisons de ces critères), de leur durée, de l'horodatage (afficher
les appels passés dans un créneau horaire) ou encore en fonction des relais activés. Ce
dernier tri permet de mettre en évidence des interlocuteurs situés dans un même secteur
(couvert par les mêmes bornes).

Dans la mesure où l'on a saisi les identifications des lignes (identité déclarée à l'opérateur
et/ou utilisateur) on peut faire apparaître toutes les lignes relatives à une même identité ou
au même utilisateur.
Il est également possible de trier les communications à partir des numéros IMEI ou IMSI
afin de mettre en évidence l'utilisation par un ou plusieurs individus de téléphones
communs.

MERCURE permet aussi de gérer l'historique de l'identification des bornes entre plusieurs
affaires, ce qui permet de ne pas avoir à refaire une identification de borne à chaque fois.
Attention toutefois, il y a un risque d'erreur important compte-tenu des changements
fréquents des plans de numérotation chez les opérateurs.

La téléphonie 21
Présentation d'un logiciel d'exploitation de données téléphoniques

MERCURE dispose par ailleurs de fonctionnalités de filtrage qui permettent notamment


d'épurer les fadets en excluant de l'affichage tous les numéros techniques qui polluent la
lecture (numéros de messagerie).
On peut également filtrer les résultats sur une partie de la donnée. Par exemple, on peut
afficher tous les numéros d'appel qui contiennent la séquence « 24 83 » et dont le numéro
IMEI contient la séquence « 322 ».
On peut aussi lister les numéros ou les bornes qui n'ont pas encore été identifiés, ce qui
permet de ne pas identifier deux fois un numéro ou une borne (ce qui arrive assez vite dans
les grosses affaires) et de ne pas en oublier.

3.2.3. Requêtes métier


Il s'agit de requêtes pré-définies dans le logiciel qui permettent en quelques clics de réaliser
des recherches complexes.

3.2.3.1. Recherche par date pivot


Permet de rechercher sur un ensemble de fadets des numéros, IMSI ou IMEI qui
apparaissent avant une date donnée et plus après ou inversement.

3.2.3.2. Fréquence d'apparition de numéros de téléphones


Permet d'afficher la fréquence d'apparition de numéros de téléphones dans une plage horaire
déterminée. Par exemple le 15 août entre 19h00 et 23h00. Chaque numéro ayant eu une
communication dans ce créneau apparaîtra avec en regard le nombre de communications
passées.
Permet également d'afficher la fréquence d'apparition de numéros par rapport à un relais
donné. En combinant les deux requêtes, on peut aisément mettre en évidence qu'un individu
active tous les matins et tous les soirs le même relais, c'est probablement dans la zone de
couverture de ce relais qu'il habite.
L'affichage des fréquences peut se faire sous forme de tableau ou de «  Timelines  » plus
lisibles comme ci-après :
---------------------------------------------------------------------------------------------------------------------
Fréquence par correspondant

La téléphonie 22
Présentation d'un logiciel d'exploitation de données téléphoniques

---------------------------------------------------------------------------------------------------------------------
Fréquence par relais

3.2.3.3. Corrélations
Permet de mettre en évidence l'apparition d'un ou plusieurs numéros de téléphone en tant
que correspondant ou abonné dans un ou plusieurs bornages :

Dans l'exemple ci-dessus, le 06 60 58 90 46 apparaît en tant que correspondant dans les


bornages « R6 » et « R8 ».

3.2.3.4. Relais communs


Permet de mettre en évidence, entre plusieurs fadets, les numéros ayant transité par des
relais communs.

3.2.3.5. Numéros communs


Permet de mettre en évidence les numéros communs à plusieurs fadets. Le résultat peut
s'afficher sous forme de tableau ou sous forme de graphe comme ci-dessous :

La téléphonie 23
Présentation d'un logiciel d'exploitation de données téléphoniques

3.2.3.6. Portables sur zone


Permet de lister les portables qui ont été en communication entre eux sur une zone donnée
(borne ou ensemble de bornes). Le résultat peut être affiché sous forme de tableau ou sous
forme de graphe comme ci-dessous :

La téléphonie 24
Présentation d'un logiciel d'exploitation de données téléphoniques

3.2.3.7. Graphe de relations


Permet d'afficher les relations d'un abonné avec les autres sous forme de graphe pour en
rendre la lecture visuelle comme dans l'exemple ci-dessous :

La téléphonie 25
Présentation d'un logiciel d'exploitation de données téléphoniques

Les liens entre numéros peuvent également être affichés sous forme de graphe :

La téléphonie 26
Présentation d'un logiciel d'exploitation de données téléphoniques

Un clic sur un point permet d'afficher le numéro correspondant.

3.2.3.8. Cartographie
Plusieurs types de cartes peuvent être produits dans MERCURE, notamment des cartes
permettant de représenter les géolocalisations a posteriori :

La téléphonie 27
Présentation d'un logiciel d'exploitation de données téléphoniques

Un clic sur chaque punaise représentant un relais permet d'afficher les informations relatives
à la communication concernée.

La téléphonie 28
Glossaire et liens utiles

Glossaire et liens 4
utiles

4.1. Glossaire
Définition : Borne
Aussi nommée relais ou cellule. C'est un émetteur d'ondes radio électriques par lequel
transitent les communications mobiles. Les bornes sont de deux types : Les bornes
omnidirectionnelles qui émettent sur 360° et les bornes directionnelles qui émettent sur un
angle d'environ 120°.

Définition : Carte SIM


« Subscriber Identity Module ». Carte à puce insérée dans un téléphone du réseau GSM.

Définition : Clé PUK


Clé de déblocage du code PIN (8 chiffres).

Définition : Code PIN


Code secret de protection de la carte SIM (4 chiffres personnalisable jusqu'à 8 chiffres)

Définition : Fadet
Facture détaillée d'un abonné. Liste les communications passées, leur durée, l'horodatage des
communications, le numéro IMEI du téléphone utilisé pour chaque communication, le
numéro IMSI de la puce utilisée pour chaque communication et le numéro de borne
accrochée au début de chaque communication.

Définition : IMEI
« International Mobile Equipment Identity ». Numéro de série du téléphone portable.

Définition : IMSI
« International Mobile Subscriver Identity ». Attaché à la carte SIM c'est un numéro unique
d'identification international d'un abonné mobile. Il n'est pas connu de l'utilisateur mais
identifie la carte SIM dans le réseau.

La téléphonie 29
Glossaire et liens utiles

Définition : MSISDN
« Mobile Station Integrated Services Digital Network ». Il s'agit du numéro d'appel du
mobile connu de l'utilisateur : 06 xx xx xx xx

Définition : MVNO
« Mobile Virtual Network Operator » (Opérateur mobile virtuel). Un MVNO est un
opérateur mobile qui ne possède pas de réseau mobile. Il loue les capacités réseau à l'un des
« opérateurs historiques » (SFR, Orange, Bouygues ou Free) /
le MVNO possède ses propres cartes SIM ;
le MVNO achète des minutes en gros à un opérateur disposant d'un réseau ;
le MVNO a une totale liberté pour créer ses offres, établir ses tarifs et proposer ses
services.
Exemples de MVNO : NRJ Mobile, Coriolis, La Poste Mobile, Carrefour Mobile

Définition : NSCE
« Numéro de Série de Carte Externe ». Numéro de série inscrit sur la carte SIM et sur son
support d'origine. Il comporte de 12 à 20 caractères.

Définition : Opérateur historique


Il s'agit des quatre opérateurs disposant d'un réseau physique de relais couvrant le territoire
(ORANGE, SFR, BOUYGUES TELECOM et FREE MOBILE). Toutes les communications
mobiles transitent par l'un ou l'autre de ces réseaux. À noter que le réseau de Free est en
cours de déploiement. Dans les zones non couvertes par ses relais, Free fait transiter ses
communications par le réseau d'Orange avec qui il est partenaire.

Définition : PNIJ
Plate-forme Nationale des Interceptions Judiciaire. Il s'agit d'une application Web accessible
via CHEOPS-NG qui permet d'adresser des réquisitions judiciaires dématérialisées aux
opérateurs historiques et d'en recueillir les réponses également sous forme dématérialisée. La
PNIJ permet notamment de réaliser des interceptions de communications. Les
communications interceptées sont alors directement consultables dans la PNIJ.

Définition : Pylône
Support de bornes. Un pylône peut supporter plusieurs bornes de plusieurs opérateurs selon
le type de bornes.

Définition : Référentiel des réquisitions


Nommé référentiel des prestations dans la PNIJ, il s'agit de la liste des demandes qui
peuvent être adressées aux opérateurs de téléphonie mobile. Chaque réquisition est codifiée
et son coût chiffré. La codification est effectuée par deux lettres suivies d'un nombre. Les
lettres ont la signification suivante :
M pour Mobile
F pour Fixe
A pour Abonné
T pour Trafic

La téléphonie 30
Glossaire et liens utiles

I pour Interception
E pour Élément technique
D pour Document
W pour Web
S pour Surveillance
Ainsi une réquisition MA xx sera relative à un téléphone mobile et concernera l'abonné (Ex :
MA 02 : Identification d'abonné depuis le n° de téléphone, MA 40 : Identification d'un
abonné à partir d'un moyen de paiement).
Une réquisition ME xx sera relative à une recherche d'éléments techniques sur un mobile
(Ex : ME 50 : Localisation d'une cellule à partir de son numéro d'identification).
Une réquisition FA xx sera relative à un téléphone fixe (Ex :FA 20 : Identification d'abonné
à partir de leur adresse).
Le référentiel des réquisitions est consultable dans la PNIJ ou sur légifrance (Art A 43-9 du
CPP) ou encore sur le site de la Délégation aux Interceptions Judiciaires (cf liens utiles)
Nota : La PNIJ comprend un qui, à partir de mots moteur de recherche clés, permet de
trouver la prestation correspondante :

Définition : SCS
Société de Commercialisation de services :
une SCS utilise les cartes SIM de l'opérateur ;
une SCS n'a aucune autonomie sur les offres pratiquées : tarifs etc... ;
une SCS commercialise les offres de téléphonie mobile d'un ou plusieurs opérateurs et
ne possède pas de réseau mobile.

Définition : Zone de couverture


Zone géographique couverte par une borne.

La téléphonie 31
Glossaire et liens utiles

4.2. Liens utiles


Référentiel de prestations et glossaire de téléphonie
Site de la DCSP (accessible uniquement via le réseau du ministère)
Site de la DCPJ (accessible uniquement via le réseau du ministère)

Autorité de Régulation des Communications Électroniques et des Postes


Site de l'ARCEP

La téléphonie 32

Vous aimerez peut-être aussi