Les attaques par échange de cartes SIM sont un problème pour les opérateurs de téléphonie mobile depuis des années. Elles peuvent conduire à ce que les clients soient privés de leur service téléphonique et se fassent voler leurs données personnelles. Heureusement, les réseaux, dont T-Mobile, prennent le problème plus au sérieux.

Les attaques impliquent généralement que quelqu’un contacte le service clientèle de votre opérateur, en se faisant passer pour vous, pour demander une nouvelle carte SIM. S’il réussit, il peut obtenir une nouvelle carte SIM et l’activer sur un appareil qu’il possède, ce qui annule la connectivité et le numéro de l’appareil que vous possédez. Les attaques par échange de carte SIM sont généralement utilisées en conjonction avec l’authentification à deux facteurs par SMS et les mots de passe provenant d’autres violations de données pour accéder aux comptes en ligne d’une personne.

Chaque réseau mobile a essayé diverses stratégies pour lutter contre l’échange de cartes SIM, comme une meilleure formation des représentants du service clientèle et de nouvelles mesures d’authentification, mais cela arrive encore de temps en temps. T-Mobile met en place un nouveau paramètre de compte pour les clients, appelé protection SIM, qui bloque tout changement de carte SIM (comme l’activation sur un autre appareil) jusqu’à ce que le blocage soit supprimé.

L’option n’est pas activée par défaut, probablement pour éviter les perturbations pour les personnes qui échangent des cartes SIM entre les appareils qu’ils possèdent. Si vous êtes sur T-Mobile, vous pouvez la trouver dans la section « Confidentialité et notifications » des paramètres de votre compte – le lien source ci-dessous contient des instructions plus détaillées. Elle peut être activée pour toutes les lignes téléphoniques d’un compte, ou pour chaque ligne individuellement.

C’est une bonne chose de voir plus d’options de sécurité pour les lignes téléphoniques, d’autant plus que de nombreux opérateurs ont du mal à mettre en œuvre des fonctions qui sont courantes dans d’autres types de comptes en ligne, comme l’authentification à deux facteurs basée sur les applications. Espérons que tous les réseaux mettront en place une fonction similaire.