Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1046

Clonage de SIM

Qu'est-ce que Clonage de SIM ?

Clonage de SIMCopie de la cle secrete Ki d'une carte SIM afin qu'une seconde carte puisse usurper l'originale sur le reseau mobile.


Le clonage de SIM consiste a recuperer l'IMSI et la cle secrete Ki de la carte, puis a les ecrire sur une carte programmable pour produire un duplicata qui s'enregistre comme l'originale sur le reseau. L'attaque a d'abord ete pratique contre COMP128-1, l'algorithme d'authentification GSM originel casse en 1998 par la Smartcard Developer Association et David Wagner : avec un acces physique, environ 50 000 requetes a la carte permettaient de deduire Ki par cryptanalyse differentielle. COMP128-2 et v3 ont corrige les mathematiques, mais les SIM anciennes sont restees vulnerables des annees. Le clonage permet d'intercepter appels/SMS, d'usurper la localisation et de voler des 2FA. Mitigations : USIM Milenage, surveillance anti-clonage cote HLR/HSS, applications d'authentification ou FIDO2 a la place des OTP SMS.

Exemples

  1. 01

    Une vieille SIM GSM prepayee clonee sur une carte programmable pour recevoir les appels de la cible.

  2. 02

    Un employe de boutique lit la Ki d'une SIM client durant une reparation.

Questions fréquentes

Qu'est-ce que Clonage de SIM ?

Copie de la cle secrete Ki d'une carte SIM afin qu'une seconde carte puisse usurper l'originale sur le reseau mobile. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Clonage de SIM ?

Copie de la cle secrete Ki d'une carte SIM afin qu'une seconde carte puisse usurper l'originale sur le reseau mobile.

Comment fonctionne Clonage de SIM ?

Le clonage de SIM consiste a recuperer l'IMSI et la cle secrete Ki de la carte, puis a les ecrire sur une carte programmable pour produire un duplicata qui s'enregistre comme l'originale sur le reseau. L'attaque a d'abord ete pratique contre COMP128-1, l'algorithme d'authentification GSM originel casse en 1998 par la Smartcard Developer Association et David Wagner : avec un acces physique, environ 50 000 requetes a la carte permettaient de deduire Ki par cryptanalyse differentielle. COMP128-2 et v3 ont corrige les mathematiques, mais les SIM anciennes sont restees vulnerables des annees. Le clonage permet d'intercepter appels/SMS, d'usurper la localisation et de voler des 2FA. Mitigations : USIM Milenage, surveillance anti-clonage cote HLR/HSS, applications d'authentification ou FIDO2 a la place des OTP SMS.

Comment se défendre contre Clonage de SIM ?

Les défenses contre Clonage de SIM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Clonage de SIM ?

Noms alternatifs courants : Clonage GSM, Clone COMP128.

Termes liés