Sondage Sur Le Registre Des Appareils Mobiles en RDC

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 30

Par Jade Dunia

Sondage sur le Registre des Appareils


Mobiles (RAM)

Table des matières


I. Mise en contexte ................................................................................................................................................. 4
I.1 La question de la contrefaçon des appareils mobiles ................................................................................... 4
I.2 La question du vol des appareils mobiles ...................................................................................................... 5
II. Problématique ..................................................................................................................................................... 6
III. Mettre en place un Registre centralisé d’identification des équipements mobiles (CEIR) pour lutter
contre la contrefaçon et le vol ................................................................................................................................... 7
III.1. Qu’est-ce qu’un CEIR ? ................................................................................................................................... 7
III.2. Historique du CEIR .......................................................................................................................................... 9
III.3 Qu’est-ce qu’un numéro IMEI ? ................................................................................................................... 10
III.4 Comment fonctionne un CEIR ? ................................................................................................................... 10
III.5. Procédure de blocage d’un appareil volé/perdu ...................................................................................... 12
III.6 Limitations du CEIR ....................................................................................................................................... 12
IV. Etude de cas ....................................................................................................................................................... 13
IV.1 Cas de l’Inde................................................................................................................................................... 13
IV.2 Cas de Royaume Uni ..................................................................................................................................... 14
IV.3 Cas du Pakistan.............................................................................................................................................. 15
V. Le modèle proposé en RDC : le Registre des Appareils Mobiles (RAM) .................................................... 15
VI. De la mise en place du RAM ? ....................................................................................................................... 16
VII. Comment fonctionne le RAM ? .................................................................................................................... 16
VIII. Critique du RAM ............................................................................................................................................ 18
VI. Sondage sur le RAM ......................................................................................................................................... 19
VI.1 Description des participants ........................................................................................................................ 19
VI.2 Question 1 : Comment avez-vous entendu parler du RAM ? .................................................................. 20
VI.3 Question 2 : Que savez-vous du RAM ? ..................................................................................................... 20
VI.4 Question 3 : Que savez-vous du numéro IMEI ? ....................................................................................... 21
VI.5 Question 4 : Avez-vous déjà acheter un téléphone contrefait ? ............................................................. 21
VI.6 Question 5 : Comment savez-vous qu’un téléphone est un original ? .................................................. 22
VI.7 Question 6 : Pensez-vous que le RAM pourra vous aider à vérifier la conformité d’un appareil
mobile ?.................................................................................................................................................................. 22
VI.8 Question 7 : Quels moyens de recours avez-vous si vous perdez ou vous faites voler votre
téléphone ? ............................................................................................................................................................ 23

Page 1 sur 30
VI.9 Question 8 : Pensez-vous que le RAM pourra vous aider à retrouver votre téléphone perdu/volé ? 24
VI.10 Question 9 : Que savez-vous du tarif du RAM ? ..................................................................................... 24
VI.11 Question 10 : Que savez-vous de la fréquence de paiement du RAM ?.............................................. 25
VI.12 Question 11 : Que savez-vous du mode de prélèvement du RAM ? ................................................... 25
VI.13 Question 12 : Comment trouvez-vous le tarif du RAM en fonction de vos moyens ? ....................... 26
VI.14 Question 13 : Soutenez-vous l’idée du RAM ? ........................................................................................ 27
VII. Conclusion .......................................................................................................................................................... 27
VIII. Bibliographie ...................................................................................................................................................... 29

Page 2 sur 30
Liste des abréviations

ARPTC Autorité de Régulation des Postes et Télécommunications


BL Blacklist

CEIR Central Equipment Identity Register

EIR Equipment Identity Register

GL Grey List
GSMA Global System for Mobile Communications

IMEI International Mobile Equipment Identity


IMSI International Mobile Suscriber Identity

MNO Mobile Network Operator


MSISDN Mobile Station International Suscriber Directory Number

NID National Identification

OCDE Organisation de Coopération et de Développement Economique

PTNTIC Postes Télécommunications Nouvelles Technologies de l'Information et de la


Communication

TAC Type Allocation Code

WL White list

Page 3 sur 30
I. Mise en contexte

I.1 La question de la contrefaçon des appareils mobiles

L'Accord de l'Organisation Mondiale du Commerce définit l'expression « marchandises contrefaites »


comme étant « toute marchandise portant sans autorisation une marque de fabrique ou qui ne peut
être distinguée dans ses aspects essentiels de cette marque de fabrique, et qui de ce fait porte
atteinte aux droits de propriété » ; (note 14 relative à l'Article 51). Cela comprend tous ces produits
(mode, cosmétique, électroniques, pharmaceutiques, etc.) dits « piratés » qui ressemblent à des
produits des marques connues, et qui portent même parfois les dénominations de ces marques, mais
qui sont en réalité des produits de piètre qualité vendus à des prix parfois identiques aux produits
originaux.

Selon l’Organisation de Coopération et de Développement Economique (OCDE) [1], dans son étude
sur la tendance du commerce des produits contrefaits et piratés publiée en mars 2019, le commerce
des produits contrefaits prend de plus en plus d’ampleur dans le monde au point de représenter
3,3% du volume des échanges mondiaux, soit une valeur de 509 milliards de dollars en 2016 contre
461 milliards en 2013 (hausse de presque 10% en 3 ans). Parmi les produits qui ont été le plus
contrefaits, les appareils mobiles (téléphones, accessoires de téléphone, ordinateurs, tablettes
tactiles, périphériques et matériels informatiques) viennent en 4ème position, représentant 12% du
volume des biens contrefaits. Les pays les plus cités comme auteurs de ces produits contrefaits sont
: la Chine, Hong Kong, les Emirats Arabes Unis, la Turquie, la Thaïlande, le Singapour et l’Inde.

Si les Etats Unis et la France sont les deux pays en tête ciblés par ces produits contrefaits, représentant
tous les deux 41% du marché des produits contrefaits dans le monde [2], l’Afrique n’en demeure pas
moins touchée. Bien qu’il soit difficile d’estimer de manière fiable le volume global des appareils
mobiles contrefaits présents sur le marché africain, notons à titre illustratif que l’agence anti-
contrefaçon du Kenya estime à 51,8% la part des appareils mobiles dans le volume des biens
contrefaits circulant sur son territoire [3]. En RDC, le Ministre en charge des Poste,
Télécommunications et des Nouvelles Technologies d’Information et de Communication (PTNTIC) a
précisé dans une interview accordée à la chaîne de Radio Top Congo FM que le volume des
téléphones contrefaits sur le marché congolais s'estimait à 20%, soit in minimum de 5 millions de
téléphones [4].

Le phénomène de la contrefaçon des téléphones mobiles a de nombreuses conséquences négatives


pour la société, les consommateurs et les gouvernements, dont voici les principales [5] :

• La baisse de la qualité des services de télécommunications mobiles, qui influe à son tour sur
l'expérience‑utilisateur et l'expérience‑entreprise ;
• Le risque de sécurité pour les consommateurs, en raison de l'utilisation de composants ou de
matériaux défectueux ou inappropriés ;
• Les menaces accrues sur la cybersécurité, la vie privée des consommateurs et la sécurité des
transactions bancaires numériques ;

Page 4 sur 30
• Le non‑paiement des taxes et des droits applicables, ce qui a des conséquences négatives sur
les recettes fiscales ;

La contrefaçon des appareils mobiles est une problématique de taille qui nécessite une intervention
tant des organismes internationaux que des opérateurs privés. Mais ce n’est pas le seul problème.

I.2 La question du vol des appareils mobiles

Une autre paire de manche concerne la problématique liée au vol des appareils mobiles. Les études
tendent à montrer que les cas de vol et de perte des appareils mobiles dans le monde sont en
progression d’années en années. Les appareils mobiles produits par des fabricants tels que Apple,
Samsung, Huawei etc. sont de plus en plus chers et suscitent donc l’intérêt des pickpockets, et ce
dans le but d’être revendus sur le marché noir. Ce marché noir de recèle des appareils volés ne nuit
pas seulement aux consommateurs, mais est aussi susceptible de nourrir des réseaux de criminels,
des blanchisseurs d’argent et des cartels de drogue menaçant la sécurité des Etats.

La valeur monétaire liée à la revente des téléphones sur le marché noir n’est pas le seul intérêt des
voleurs, mais de plus en plus le contenu des appareils prennent de la valeur : les comptes bancaires
gérés directement à partir du téléphone, les comptes de monnaie électroniques reliés aux cartes
SIMS, les informations personnelles (contacts, photos et messages) ou professionnelles (mails,
applications dédiées, et contacts) sont tant de contenus qui augmentent la valeur monétaire et
sentimentale des appareils mobiles au point même de pousser certains criminels à user de la violence
pour s’en emparer.

Selon une étude de la société américaine Kensington spécialisée dans la cybersécurité et la


protection des appareils, 70 millions de téléphones portables en moyenne sont volés chaque année
dans le monde avec seulement 7% d’entre eux qui sont retrouvés [6]. Une autre étude menée par
l’observatoire national de la délinquance et des réponses pénales de la France (ONDRP) publiée en
2016 sur une population de 113 000 individus, démontre que 84% d’entre eux possèdent un
téléphone portable, et que 2,8% de ceux qui possèdent des téléphones portables ont été victimes
d’un vol ou d’une tentative de vol sur les deux dernières années précédant l’étude. L’étude relève
aussi que moins de la moitié de ces victimes font une déposition à la police [7].

Selon une autre étude menée par l’entreprise américaine Lookout, spécialisée dans la sécurité des
téléphones mobiles, menée sur plus de 15 millions d’utilisateurs, a révélé que les vols des appareils
mobiles ont coûté aux consommateurs américains plus de 30 milliards de USD en 2012 [8]. L’étude
est allée plus loin en montrant les villes où les cas de vol sont les plus importants (Philadelphie,
Seattle et Oakland viennent en tête) ainsi que les lieux où les utilisateurs ont le plus de chance de
perdre leurs téléphones (les Cafés, les bars et les bureaux viennent en tête).

Même si les données statistiques manquent en RDC, nous savons néanmoins que les vols des
téléphones sont un vrai fléau qui n’épargnent personne. Si les arrêts de bus dans les carrefours
chauds comme la Place Victoire, Kintambo magasin, UPN, Huilerie ou Pompage étaient les lieux
privilégiés pour les criminels il y a quelques années, les méthodes ont évolué désormais : certains

Page 5 sur 30
pickpockets profitent des embouteillages pour subtiliser les appareils des utilisateurs distraits à
travers les fenêtres des véhicules, d’autres détournent des taxis pour enlever les jeunes filles dans le
but de leur subtiliser leurs téléphones et leurs effets personnels de valeur, d’autres encore n’hésitent
pas à menacer à l’arme blanche les personnes qui circulent à des heures tardives pour leur arracher
leurs téléphones.

II. Problématique
Il est donc clair que la contrefaçon et le vol des appareils mobiles sont des sujets critiques tant de
sécurité personnelle des utilisateurs, de menace pour le business des fabricants que de sûreté de
l’Etat et méritent une attention particulière de toutes les parties prenantes : les utilisateurs, les
fabricants, les opérateurs de télécoms et les autorités gouvernementales.

Ainsi, dans cet article, nous voulons nous intéresser à la problématique du vol et de la contrefaçon
des appareils en tentant de répondre aux questions suivantes :

• Quelle peut être la solution idéale pour résoudre la problématique de la contrefaçon


et du vol des appareils dans le monde ? A cette question, notre hypothèse, après avoir
parcouru la littérature, est qu’il existe une technologie dénommée « Central Equipment
Identity Register (CEIR) » qui a été développée pour identifier tous les appareils originaux
et bloquer l’accès au réseau aux appareils non conformes ou volés/perdus. Cependant,
parmi les limitations de la mise en œuvre de cette solution, il y a l’absorption de son coût
d’implémentation qui détermine la façon dont le CEIR sera implémenté. Soit il sera pris en
charge par les opérateurs de télécoms, soit par le gouvernement, soit par les utilisateurs
finaux ;
• Quel est le modèle économique d’implémentation de cette solution dans d’autres
pays ? A cette question, nous souhaitons comprendre comment les autres pays du monde
ont implémenté cette solution et surtout comment ont-ils fait pour supporter les coûts que
le CEIR entraine. A cette question, notre hypothèse est que les autres pays proposent ce
service de manière gratuite aux abonnés des réseaux de télécommunications mais imposent
une taxe uniquement aux appareils en provenance de l’étranger ou en roaming ;
• Quel est le modèle d’implémentation proposé en RDC ? A cette question, nous
souhaitons présenter le CEIR implémenté en RDC (dénommé RAM : Registre des Appareils
Mobiles) dont le modèle de financement consiste à une taxe imposée à tous les abonnés
des télécoms ;
• Quel est le niveau d’appropriation par la population congolaise de cette nouvelle
solution ? A travers cette question, nous souhaitons évaluer le niveau de compréhension
de la population congolaise de cette solution ainsi que l’appréciation qu’elle en fait. A cette
question, nous annexons une question subsidiaire qui est de savoir si les congolais estiment
avoir les moyens de supporter le coût d’implémentation de cette nouvelle solution. Notre
hypothèse est que la population congolaise n’est pas suffisamment informée sur ce sujet,
et qu’elle ne dispose pas d’assez de moyens pour payer ladite taxe ;

Page 6 sur 30
En termes de méthodologie de recherche, nous nous sommes essentiellement appuyés sur la
méthode documentaire via la consultation de la documentation sur internet, mais avons également
procédé à un sondage pour recueillir l’avis des congolais sur la question du RAM.

III. Mettre en place un Registre centralisé d’identification des équipements mobiles


(CEIR) pour lutter contre la contrefaçon et le vol

Pour lutter contre cet état de fait, l’Union Internationale des télécommunications, une agence des
Nations Unies, dans ses résolutions n°188 et 189 de 2018, stipule que « les appareils mobiles qui ne
sont pas conformes aux standards légaux applicables dans un pays ne devraient pas être autorisés à
la vente ni avoir accès aux réseaux de télécommunications dudit pays » et recommande aux Nations
membres de se doter d’un Registre d’identification centralisé des équipements (CEIR en anglais)
destiné à identifier les appareils contrefaits afin de leur interdire l’accès aux réseaux de
télécommunication en cas de non-conformité [9].

III.1. Qu’est-ce qu’un CEIR ?

Avant de définir le CEIR, il est bon de définir d’abord ce qu’est le EIR. Le EIR (Equipment Identity
Register) ou Régistre d’identification des équipements mobiles est une base de données tenue par
un opérateur de télécommunications qui enregistre toutes les informations relatives aux appareils
qui se connectent sur ses antennes. Les informations collectées sont : la marque, le numéro IMEI, le
numéro de la SIM, la date, l’heure, l’identité de l’abonné, etc. Le but de la collecte de ses informations
est de vérifier la conformité de l’équipement afin de lui autoriser ou pas l’accès au réseau.

Le Registre d’identification centralisé des équipements mobiles (Central Equipment Identification


Register, en anglais) est, quant à lui, une base de données, créée et tenue par un prestataire national
ou étranger pour le compte du régulateur des télécommunications, qui centralise les EIR de tous les
opérateurs de télécommunications sur le territoire national. Le but du CEIR est d’identifier les
appareils qui se connectent aux différents réseaux, de catégoriser ces appareils et d’autoriser ou de
refuser la connexion aux réseaux à ces appareils. Le CEIR catégorise les appareils en trois listes :

• Une liste blanche (WL : White list) : qui comprend tous les appareils enregistrés sur la base
de données et autorisés à se connecter aux réseaux de télécommunications ;
• Une liste grise (GL : Grey List) : qui comprend tous les appareils non encore enregistrés sur
la base de données et en instance d’observation mais autorisés malgré tout à accéder aux
réseaux de télécommunications ;
• Une liste noire (BL : Black List) : qui recense tous les appareils enregistrés sur la base de
données mais non autorisés à se connecter aux réseaux de télécommunications soit parce
qu’il s’agit d’appareils contrefaits ou parce que ce sont des appareils déclarés comme volés.

En fonction des règles d'enregistrement des équipements mobiles dans un pays, la base de données
CEIR peut contenir d'autres listes ou champs en plus du numéro IMEI. Par exemple, le numéro de
téléphone de l’abonné (numéro de la carte SIM) qui est lié au numéro IMEI de son appareil, l’identité
(noms, adresse, etc.) de l’abonné qui possède l’appareil mobile enregistré sur la base de données,
Page 7 sur 30
les coordonnées de l'importateur qui a introduit l'appareil dans le pays, etc. Le CEIR met en relation
plusieurs parties, notamment les abonnés, les opérateurs de télécommunications, l’instance de
régulation des télécoms, les services de sécurité (police), etc. Voici dans le schéma suivant un exemple
des différentes parties prenantes impliquées dans l’implémentation d’un CEIR. Il y a notamment :
- Les producteurs et importateurs des appareils mobiles : qui obtiennent l’agrément de
l’autorité de régulation des télécoms et qui font enregistrer leurs appareils sur le CEIR ;
- Le régulateur des télécoms : qui joue le rôle d’arbitre et d’instance de vérification de la
conformité des appareils circulant sur le territoire ;
- Les abonnés : dont les téléphones sont enregistrés sur le CEIR et qui peuvent y recourir en
cas de vol ou perte de leur appareil ;
- Les opérateurs de télécoms : qui synchronisent constamment leur EIR avec le CEIR pour
mettre à jour les WL/BL/GL et autoriser ou non l’accès au réseau aux appareils après
vérification ;
- Le GSMA : instance de régulation internationale des télécoms, elle fournit la base de données
internationale des numéros IMEI des appareils originaux ;
- Le prestataire des services informatiques responsable de la mise en place et de la gestion
quotidienne du CEIR ;
- A ces différentes parties prenantes peuvent se rajouter les services de police nationale dont
le rôle sera de traquer les appareils déclarés comme volés ou perdus afin de les rendre à leurs
propriétaires ;

Figure 1 Schéma des parties prenantes du CEIR, exemple pris sur le CEIR en Tunisie

Les objectifs CEIR peuvent se décliner en six grands points suivants tels que synthétisés dans le
graphique ci-dessous :
• Décourager le vol des appareils mobiles ;
• Réduire le marché des appareils contrefaits ;
• Tenir un registre d’identification des appareils autorisés à accéder aux réseaux de
télécommunications dans un espace donné ;
• Protéger les intérêts des consommateurs ;

Page 8 sur 30
• Mettre en œuvre un mécanisme pour signaler les appareils perdus ou volés de sorte à être
bloqués ;
• Capter de manière légale les numéros IMEI des appareils mobiles pour les inscrire sur les listes
blanche, grise ou noire ;

Figure 2 Les différents objectifs du CEIR

III.2. Historique du CEIR

La base de données CEIR a été à l’origine créée par le GSMA (Association Internationale des
Opérateurs de Télécommunications) pour fournir à tous les opérateurs une liste noire d’appareils à
bloquer. A l’origine, chaque opérateur tenait à son niveau un Registre des équipements mobiles (EIR
en anglais) afin de bloquer l’accès au réseau aux équipements contrefaits ou volés. Cependant, cette
approche est vite devenue inefficace car dès lors qu’un voleur changeait d’opérateur, il pouvait à
nouveau utiliser le téléphone dérobé. Ainsi, les Nations ont décidé de mettre en œuvre un registre
central (CEIR) visant à interconnecter tous les EIR individuels des opérateurs pour n’en faire qu’un
seul (qui sera appelé Registre central des équipements) accessible à tous les opérateurs. Seulement,
cette approche également a vite atteint sa limite car dès lors qu’un voleur changeait de pays, il
pouvait à nouveau utiliser le téléphone dérobé.

C’est ainsi que pour contourner ces limites, le GSMA a pris l’initiative de créer désormais une base
de données au niveau international permettant de traquer les appareils mobiles déclarés comme
volés dans n’importe quel pays du monde. Notons également que le GSMA est l’autorité qui fournit
les numéros IMEI aux fabricants d’appareils dans le monde et qui homologue la conformité de ces
appareils en fonction des normes internationales sur le secteur des télécommunications.

Page 9 sur 30
Grâce au CEIR, il a été prouvé que le taux de vol des appareils a été sensiblement réduit dans des
pays comme la Grande Bretagne, la Turquie, l’Ouzbékistan et même le Kenya.

III.3 Qu’est-ce qu’un numéro IMEI ?

L’IMEI est l’acronyme de « International Mobile Equipment Identity », en français « Identité


Internationale d’Équipement Mobile ». C’est un numéro unique de 15 chiffres permettant d’identifier
un appareil mobile. En composant le *#06# sur le clavier d’un appareil original (peu importe la
marque), une série de quinze chiffres spécifique à l’appareil apparaît. Le numéro IMEI peut aussi se
trouver au dos de l’appareil, sous la batterie, sur l’étiquette du coffret d’emballage ou sur la facture
d’achat. Il permet d’identifier un appareil mobile à la manière d’une plaque d’immatriculation lorsque
ce dernier se connecte à une antenne de télécommunication afin de lui donner ou pas l’accès au
réseau pour émettre des appels, envoyer des sms ou se connecter à internet.

Figure 3 Exemple d'un numéro IMEI

Le GSMA élabore une liste des IMEI attribués aux fabricants pour une utilisation dans leurs appareils.
Le fabricant de chaque nouveau modèle d'appareil obtient du GSMA un numéro TAC (Type
Allocation Code) composé de 8 chiffres, auquel il peut ajouter un numéro de série à 6 chiffres pour
obtenir l'IMEI. Ainsi, avec un seul TAC, un fabricant peut publier jusqu'à 1 million d'appareils avec un
IMEI unique. Habituellement, le CEIR reçoit une liste des TAC alloués de la GSMA, car si les 8 premiers
chiffres de l'IMEI d'un appareil ne sont pas dans cette liste, c'est un signe qu'il est contrefait.

III.4 Comment fonctionne un CEIR ?

Au départ de la procédure, tous les opérateurs de télécommunications (MNO : Mobile Network


Operator) disposent d’un Registre d’identité des équipements (EIR : Equipment Identity Register) qui
recense les informations suivantes de tous les abonnés qui se connectent à leur réseau : MSISDN
(Mobile Station International Suscriber Directory Number : le numéro de téléphone de la carte SIM),
IMEI (numéro d’identification de l’appareil), IMSI (International Mobile Suscriber Identity : identité
de l’abonné possédant le numéro de téléphone) et le NID (National Identification : il s’agit du
numéro de la pièce d’identité nationale de l’abonné). Les EIR servent donc à collecter les informations
des abonnés qui seront ensuite transmises au CEIR national.

Les données des EIR des MNO sont alors centralisées et constamment synchronisées dans un CEIR
unique tenu généralement par le régulateur du secteur des télécommunications. Ce CEIR est
également en lien avec la base de données des IMEI du GSMA où tous les numéros IMEI sont vérifiés

Page 10 sur 30
pour déterminer quels appareils sont originaux, lesquels sont contrefaits et lesquels sont déclarés
comme volés au niveau international. Au niveau national, le CEIR tiendra une WL, GL et BL qu’il
communiquera constamment aux différents EIR qui se chargeront de faire la vérification à chaque
tentative de connexion d’un utilisateur auprès d’un MNO.

Lorsqu’un nouvel abonné veut se connecter au réseau d’un MNO, voici les étapes de fonctionnement
du CEIR qui sont exécutées en arrière-plan sur les serveurs [10] :

(a) L’abonné, via la SIM de son téléphone, se connecte au réseau de son MNO. Celui-ci va
recueillir dans son EIR les informations sur son IMEI, son MSISDN, IMSI et autres informations
relatives à l’appareil utilisé par l’abonné ;
(b) Le EIR du MNO va vérifier l’IMEI de l’appareil utilisé par l’abonné. S’il s’agit d’un appareil tel
qu’un tracker GPS pour véhicules, ou un modem internet, l’accès sera accordé au réseau. Mais
s’il s’agit d’un téléphone, la procédure se poursuit ;
(c) Si l’appareil utilisé par l’abonné est un téléphone, le EIR vérifie si l’IMEI de cet appareil apparaît
sur la blacklist au niveau du CEIR. Si c’est le cas, l’accès au réseau est refusé à l’abonné. Si
non, la procédure de vérification continue ;
(d) Le EIR va ensuite vérifier si les informations de l’abonné (IMEI+MSISDN) sont présentes sur
sa WL/GL/BL. Si ces informations y apparaissent et matchent, l’accès au réseau sera autorisé
à l’abonné ;
(e) Si non, le EIR vérifie si l’IMEI de l’appareil a été enregistré sur un autre MSISDN. Si c’est le cas,
il va vérifier si cet autre MSISDN est enregistré sous la même identité que l’abonné. Si oui,
l’accès au réseau sera accordé et la WL/GL du EIR sera mise à jour. Si non, l’EIR vérifiera si le
nouveau MSISDN et l’identité de l’abonné correspondent à l’enregistrement de la Sim. Si c’est
le cas, l’accès sera autorisé et la WL/GL sera mise à jour. Si non, un SMS sera généré et envoyé
à l’ancien utilisateur pour désenregistrement ;
(f) Si le IMEI est complètement nouveau dans le EIR, alors le MNO va vérifier si le MSISDN est
un numéro en roaming.
(g) Si c’est le cas, le EIR va transférer la requête au CEIR pour vérifier si cet IMEI est sur la black
list du GSMA ou pas. Si ce n’est pas le cas, le EIR va autoriser l’accès au réseau et mettre à
jour la Roaming list. Si non, l’accès sera refusé au réseau ;
(h) Si le numéro IMEI n’est pas en roaming, le EIR enverra la requête au CEIR pour vérifier si cet
utilisateur peut accéder au réseau ou pas ;

Pour la réussite de ce mécanisme, il faudrait que tous les MNO collaborent avec le régulateur pour
fournir les données des utilisateurs et faciliter l’intégration entre les plateformes. Dans cette
intégration, il est possible de trouver dans la base de données des IMEI en doublon, incomplets, ou
manquants. Un travail d’assainissement de la base de données doit donc être effectués et un délai
de grâce est généralement accordé par le régulateur pour « tolérer » mêmes les appareils avec des
IMEI incorrects sur le réseau. Passé ce délai, tous les IMEI non conformes seront bloqués sur le réseau,
y compris les IMEI des appareils contrefaits.

Page 11 sur 30
III.5. Procédure de blocage d’un appareil volé/perdu

Concernant la procédure de déclaration d’un appareil volé ou perdu, l’abonné victime de vol doit
notifier son MNO via le service client mis en place à cet effet. La procédure se décline de la manière
suivante :

(a) L’abonné fait sa déclaration à la police en remplissant un formulaire moyennant sa pièce


d’identité et de la preuve que le téléphone qu’il déclare lui appartient. Il fait ensuite la
déclaration de vol/perte du téléphone via le service client du MNO ;
(b) Le EIR du MNO vérifie sur le numéro IMEI de l’appareil déclaré est présent sur sa black list.
Si oui, cela veut dire que le téléphone est déjà bloqué et la procédure s’arrête là ;
(c) Si non, le EIR vérifie ensuite l’adéquation entre le IMEI, le MSISDN et le NID de l’abonné. Si
les informations ne correspondent pas, la procédure d’arrête là ;
(d) Si les informations correspondent, cela veut dire que le téléphone volé/perdu appartient bien
à l’abonné qui fait la demande, le EIR transmet la requête au CEIR pour ajouter cet IMEI à la
blacklist et en bloquer l’accès au réseau ;
(e) La base de données du CEIR est ainsi mise à jour et synchronisée avec les EIR de tous les
autres MNO ;

Une fois bloqué par le MNO, l’appareil devient totalement inutilisable car incapable de se connecter
à un réseau GSM, ni au data ni même en Wifi.

Figure 4 Procédure de blocage d'un appareil déclaré comme volé

Ainsi, on peut voir que le mécanisme du CEIR est efficace pour lutter contre la contrefaçon et le vol
des appareils mobiles en bloquant tout simplement l’accès au réseau à cette catégorie d’appareil. Ce
qui a pour effet de décourager la production et l’importation des appareils contrefaits (de qualité
douteuse) mais aussi le vol car ces appareils sont susceptibles de ne pas fonctionner.

III.6 Limitations du CEIR

Tel que précisé plus haut, le CEIR est un outil intéressant qui a prouvé son efficacité dans plusieurs
pays au sujet de la lutte contre la contrefaçon et le vol des téléphones. Seulement, dans la pratique,
l’implémentation d’un CEIR entraîne des limitations réelles telles que celles énoncées dans la research
paper publiée par Yating Jog et Ali en 2016 au Journal Indien de la recherche scientifique. Cet article
mentionne trois grandes limitations de cette solution, à savoir [11] :

Page 12 sur 30
• La question de la gestion de la taille de la base de données du CEIR : étant donné que le
CEIR est une base de données qui centralise les EIR des différents opérateurs de télécoms et
qui effectue des constantes synchronisations entre elles, il existe un risque que cette base de
données ne devienne trop lourde est occasionne des perturbations sur les réseaux de
télécommunications. Des bugs peuvent s’incruster dans les requêtes d’intégration des
différentes plateformes et occasionner des désagréments pour les abonnés ;

• La seconde problématique concerne la reprogrammation des numéros IMEI des


appareils blacklistés : en effet, pour contourner le blocage, des individus et même des
entreprises proposent des services pour débloquer et reprogrammer les numéros IMEI des
téléphones contrefaits ou déclarés comme volés. Il est même possible de trouver des
solutions de déblocage en quelques clics sur internet, gratuitement ou de façon payante. Les
pays avisés émettent des lois pour punir sévèrement la pratique de la reprogrammation des
numéros IMEI.

• La troisième question est liée à l’absorption des coûts de création et de mise en œuvre
du CEIR : créer un EIR et le maintenir demande un investissement assez important en termes
de moyens matériels et financiers car cela implique que l’opérateur de télécom doit acquérir
du matériel informatique ainsi que du personnel qualifié. Ce coût peut soit être entièrement
supporté par l’opérateur, soit il peut le répercuter sur ses abonnés en proposant l’accès au
mécanisme de blocage des appareils volés de façon payante ;

IV. Etude de cas

Tel que mentionné plus haut, le CEIR n’est pas une technologie nouvelle. Elle a déjà été implémentée
dans plusieurs pays avec des résultats qui lèvent le doute sur l’efficacité dans la lutte contre la
contrefaçon et le vol. En faisant en lien avec la dernière limite du CEIR que nous avons évoquée plus
haut, nous allons, dans cette section, présenter le modèle d’implémentation du CEIR dans quelques
pays en tentant de répondre aux questions suivantes : comment fonctionne le CEIR et quel est
modèle de financement du CEIR dans d’autres pays [12] ?

IV.1 Cas de l’Inde

Le département des télécommunications de l'Inde travaillait sur la mise en place d’un registre des
équipements mobiles depuis 2010 dans le but de lutter contre le vol mais aussi pour réguler le
secteur des producteurs des téléphones en homologuant la conformité des appareils produits. Le
gouvernement indien a donc développé un portail à travers lequel le téléphone perdu et/ou volé
peut-être directement bloqué pour être par la suite retracé et éventuellement retrouvé. Cela se fait
en utilisant le nom de numéro IMEI qui est un numéro d'identification unique à chaque téléphone
vendu en Inde. Ainsi, grâce au registre, toutes les personnes qui ont perdu ou se sont fait voler leur
téléphone portable pourront le faire bloquer et éventuellement le récupérer car le CEIR est lié aux
services de police qui se chargent de mener les enquêtes en cas de déclaration de perte/vol.

Page 13 sur 30
Dans un rapport publié en 2010 sur la réponse des opérateurs quant aux problématiques liées à
l’implémentation du CEIR [13], l’autorité de régulation des télécoms déclare ce qui suit : « Nous
pensons que l'initiative bénéficierait grandement d'un parrainage, et donc d'une certaine forme de
propriété, de la part du gouvernement indien. En outre, le fournisseur de technologie et l'opérateur du
CEIR devraient être autorisés à générer des revenus, dans le cadre des réglementations existantes, en
offrant des services supplémentaires aux consommateurs, aux opérateurs et aux tiers approuvés. Les
revenus de ces services pourraient alors être utilisés pour contribuer au financement du service. Nous
pensons que le consommateur devrait pouvoir faire bloquer son téléphone volé ou perdu sans avoir à
payer de frais. Ce serait le meilleur moyen d'encourager l'adoption du service et de réduire ainsi les
vols de téléphone. De plus, faire payer les abonnés pour des dispositifs de blocage pourrait en fait
provoquer le mécontentement des clients, et donc peut-être risquer une augmentation des taux de
résiliation des opérateurs ».

Ainsi, on voit bien que le modèle proposé par l’Inde est celui de fournir les services du CEIR de façon
gratuite aux utilisateurs tout en permettant au prestataire chargé de créer et gérer le CEIR de
proposer d’autres services payants qui vont générer du revenu pour absorber le coût
d’implémentation. Le prestataire bénéficie également d’une subvention de la part du gouvernement
indien.

IV.2 Cas de Royaume Uni

Les autorités britanniques sont continuellement engagées dans la lutte contre la tendance croissante
des vols de téléphones portables. Elles ont développé une expertise et ont réussi à mettre en place
différents moyens de lutte contre le vol de téléphones portables au Royaume-Uni. En janvier 2001,
le MICAF (Mobile Industry Crime Action Forum) a été créé à la suite d'une résolution prise par la
police, le gouvernement et le secteur des télécommunications. Il s'agit d'une organisation active
comprenant toutes les principales parties prenantes du secteur des communications mobiles. Le
MICAF se concentre sur les problèmes liés au vol de téléphones portables, y compris les abus, et
s'efforce de les résoudre. C’est une plateforme de partage pour une action commune entre ses
membres et leur permet d'apprendre de leurs expériences respectives. Le MICAF travaille en
partenariat avec les autorités locales et les organismes chargés de l'application de la loi dans le cadre
de la NMPCU (National Mobile Phone Crime Unit). L'une des pratiques de sécurité consiste à partager
la base de données IMEI des téléphones mobiles volés par le biais du registre central d'identité des
équipements (Central Equipment Identity Register).

Le MICAF est considéré comme un succès en raison de ses engagements permanents dans la mise
en œuvre de divers mécanismes de sécurité. Par exemple, tous les téléphones signalés sont bloqués
dans les 48 heures sur tous les réseaux.

Le service du CEIR au Royaume Uni est offert de manière gratuite aux utilisateurs via la plateforme
« Immobilize » qui est un site internet permettant aux particuliers d’enregistrer leurs biens personnels
afin qu’ils soient facilement retrouvés en cas de vol/perte. Cette plateforme est gérée par
« Recipero », qui est une société qui fournit des solutions d’enregistrement, de vérification et de

Page 14 sur 30
signalement de la perte des biens personnels. Elle travaille en étroite collaboration avec la police afin
de lui faciliter ses enquêtes lors qu’un bien est déclaré comme volé/perdu.

Immobilize ne bénéficie d'aucun financement central, il est principalement soutenu par des revenus
issus de la vente de produits de marquage (puce de tracking, étiquettes de sécurité, stylo de
marquage, etc.) disponibles via le site et plusieurs points de vente.

IV.3 Cas du Pakistan

L'Autorité des Télécommunications du Pakistan (PTA) a mis en place un système technique pour
lutter contre le vol de téléphones portables avec l'aide des opérateurs de téléphonie mobile, le
comité de liaison de la police urbaine, les services de police fédéraux et provinciaux et d'autres
fonctionnaires du gouvernement. Les opérateurs de téléphonie mobile ont installé un système de
registre d'identité des équipements (EIR) qui permet de bloquer un téléphone portable volé ou
arraché par le biais de son code IMEI. Le EIR bloquera les appareils une fois que le vol ou l'enlèvement
est signalé par le client. La PTA a également développé une procédure d'exploitation standard à
suivre par toutes les parties concernées, y compris les opérateurs de téléphonie mobile, afin de
rationaliser le signalement des vols.

La PTA a également lancé une campagne de sensibilisation afin d'éduquer les utilisateurs de télécom
sur le signalement des téléphones portables volés ou arrachés. Avant d'enregistrer une plainte, le
consommateur doit s'assurer que la connexion mobile est bien à son nom et qu'il va s'assurer que le
téléphone est bien à son nom et qu'il doit fournir le numéro IMEI ainsi que son propre numéro, son
ID/adresse, sa carte d'identité, son adresse, etc. Le système bloquera le téléphone et il ne pourra pas
ne pourra pas être réutilisé. Les compagnies de téléphonie mobile mettent à jour leur base de
données de téléphones mobiles volés qui sera partagée par toutes les provinces.

Les services du CEIR au Pakistan sont offerts de façon gratuite aux résidents pakistanais, mais une
taxe est exigée pour l’enregistrement des appareils qui sont en roaming ou qui sont importés depuis
l’étranger.

V. Le modèle proposé en RDC : le Registre des Appareils Mobiles (RAM)

Le Ministère RD Congolais des Postes, Télécommunications et Nouvelles Technologies de


l’Information (PTNTIC), au travers de son agence de régulation dénommée Autorité de Régulation
des Postes et Télécommunications (ARPTC) a pris, en date du 10 juin 2020, l’arrêté ministériel n°
CAB/MIN/PT&NTIC/AKIM/KL/Kbs/002 portant mise en place d’un système CEIR en RDC, dénommé
« Registre des Appareils Mobile » (RAM), suivant la recommandation de l’union internationale des
télécommunications et ce dans le but de lutter contre la contrefaçon et le vols des appareils mobiles
sur son territoire. Avec un marché de plus de 30 millions d’abonnés, partagés entre 4 opérateurs à
savoir Vodacom Congo RDC SA, Airtel Congo RDC SA, Orange RDC SA et Africell SA, le marché des
télécoms en RDC génère plus de 300 millions de USD chaque année [14].

Page 15 sur 30
Dans cette section, nous allons décrire le mécanisme de fonctionnement de ce CEIR, son mode de
financement et en faire une critique.

VI. De la mise en place du RAM ?

Pour réaliser l’implémentation de ce service, l’ARPTC a contracté de grès à grès avec un fournisseur
dénommé 5C Energy. C’est une société située en Suisse et qui évolue dans l’industrie du pétrole, de
l’extraction minière, de la logistique et des solutions numériques. Elle revendique notamment avoir
déjà travaillé au Sénégal sur un projet de digitalisation de la collecte fiscale ainsi que dans d’autres
pays.

5C Energy propose une solution CEIR ayant les fonctionnalités suivantes :

- Base de données IMEI avec listes vertes, oranges et rouges


- Correspondance dynamique IMEI vers appariement IMSI et MSISDN
- Soumission d’événements d’inscription au réseau à des fins d’interception légale
- Signalement ou blocage IMEI invalide/faux en option
- Interface GSMA IMEI DB
- Détection IMEI clonée en option
- Compte rendu détaillé basé sur la relation combiné-abonné
- Verrouillage IMSI vers IMEI ou de la portée du combiné pour la segmentation du marché ou
le contrôle des canaux
- Notifications d’abonné envoyées par SMS ou USSD, par exemple, avertissements pour les
appareils ayant un IMEI invalide ou faux (facultatif)
- Fonction d’accueil SMS pour les abonnés itinérants entrants
- Suivi et compte rendu en temps réel de l’enregistrement sur le réseau
- Interface pour services externes supportant un mécanisme d’échange de données basé sur
l’attraction et la poussée
- Intégration avec la plate-forme SMS pour l’envoi de SMS de bienvenue et autres notifications
aux abonnés
- Haute disponibilité avec 2 bases active et 2 Hardware / VM
- Prise en charge de la signalisation SS7 basée sur TDM et SIGTRAN
- Interfaces SNMP et HTTP pour la surveillance et l’intégration OA & M
- Extensibilité vers une EIR (EIE) régionale

Selon un article de l’Agence EcoFin [15], la répartition des recettes de ce service se ferait de la manière
suivante : le trésor public aurait droit à 40%, l’ARPTC toucherait 25%, les opérateurs de télécoms se
partageraient 5% et la société 5C Energy aurait 30%.

VII. Comment fonctionne le RAM ?

En partenariat avec les opérateurs de télécoms, l’ARPTC, via la société 5C Energy, a mis en place une
base de données qui recense les numéros IMEI de tous les appareils connectés au réseau congolais.
Cette base de données est reliée à un site internet et des codes USSD pour permettre à tout nouvel
Page 16 sur 30
utilisateur d'un appareil mobile de vérifier le numéro IMEI de son appareil et de s'assurer que celui-
ci est enregistré ou non bloqué. Pour les appareils mobiles déjà connectés à un réseau de téléphonie
mobile à la date du lancement du système CEIR, l’ARPTC ou son partenaire enverra par le canal des
opérateurs de réseau mobile, un message à chaque utilisateur certifiant la conformité ou non de son
appareil mobile au système CEIR. Dans le cas contraire, il l'avisera de la nécessité de se conformer au
système.

La fonctionnalité standard du RAM est de maintenir des listes rouges, vertes et oranges des appareils,
pour interdire l’enregistrement sur le réseau d’appareils spécifiques (par exemple, volés), de marques,
etc. :
- Liste verte : inclut les appareils dont les numéros IMEI sont légaux et enregistrés ;

- Liste rouge : inclut les numéros IMEI des appareils non enregistrés, volés, perdus et clonés
qui sont conservés dans la liste noire. Ces appareils sont bloqués par les opérateurs GSM
nationaux sur instruction de l’autorité du système IMEI.

- Liste orange : inclut les numéros IMEI qui ne font pas partie de la liste blanche et/ou de la
liste noire, ce qui permet de définir un calendrier pour enregistrer l’IMEI dans la base de
données centrale.

- Liste appariée : comprend les numéros de téléphone mobile des propriétaires réels de
numéros IMEI clonés, et les numéros IMEI des appareils des ressortissants étrangers qui
restent temporairement dans le pays mais préfèrent utiliser les réseaux GSM nationaux.

Ainsi, tout utilisateur en RDC peut, avant d’acheter un nouvel appareil, se rendre sur le site internet
du RAM pour vérifier l’authenticité de l’appareil en tapant le numéro IMEI dans la barre de recherche
prévue à cet effet. Pour les utilisateurs déjà connecté au réseau, ils peuvent bénéficier du service de
blocage du numéro IMEI de leur appareil en cas de vol/perte, à la seule condition que l’utilisateur
soit enregistré sur la base de données et qu’il soit en règle avec le régulateur.

Figure 5 Architecture du RAM

Page 17 sur 30
L'enregistrement des appareils mobiles visé à l'article 4 du présent arrêté se réalise moyennant le
paiement d'un droit d'enregistrement IMEI, au montant variable en fonction du type d'appareil
mobile tels que fixés à l'article 1er, point 6 du Décret n°012/15 du 20 février 2012 fixant les modalités
des calculs et les taux des revenus des prestations de l'Autorité de Régulation de la Poste et des
Télécommunications, tel que modifié et complété par le Décret n° 20/005 du 9 mars 2020.
L'enregistrement est valable pour une durée de (12) douze mois, renouvelable pour la même durée
afin d'assurer les mises à jour et la maintenance du système CEIR tout au long de la vie des appareils
mobiles.

Suivant le type d'appareils mobiles, les modalités de paiement du droit d'enregistrement IMEI sont
de deux ordres :
- Prepaid ou prélèvement automatique sur le solde des unités des utilisateurs ;
- Postpaid ou droit d'enregistrement IMEI repris sur la facture périodique de l'opérateur de
réseaux mobile.
Le paiement du droit d'enregistrement IMEI s’élève à 7 USD par années pour les appareils en
3G/4G/5G et à 1 USD par années pour les appareils en 2G. Ces frais sont fractionnés et échelonnés
en (6) six échéances fixes et égales. Cette taxe, qui consiste en des prélèvements réguliers sur le solde
des crédits de communication des utilisateurs et qui s’accompagne d’un sms menaçant de bloquer
l’accès au réseau à tout utilisateur qui n’est pas en ordre de paiement, a suscité de vives réactions
sur les réseaux sociaux allant de l’étonnement à l’indignation. Plusieurs initiatives ont été faites pour
tenter de freiner cette taxe notamment des marches pacifiques et même l’interpellation du ministre
des PTNTIC au parlement, résultant à une suspension provisoire du blocage de l’accès au réseau aux
utilisateurs non en règle de paiement de ladite taxe.

VIII. Critique du RAM

Comme mentionné plus haut, cette taxe suscite de vives réactions de la part de la population
congolaise qui se sent oppressée par une taxe qui vient peser sur leurs revenus déjà bien maigres.
Plusieurs analystes et experts de divers secteurs ont émis leur avis, le plus souvent défavorable, sur
cette taxe. Nous allons résumer les principaux arguments (des experts) émis en faveur du RAM, puis
les arguments en défaveur du RAM et enfin nous donnerons notre avis sur la question.

Parmi les arguments en faveur du RAM, citons notamment :


- La lutte contre le vol et la contrefaçon des appareils mobiles : il est indéniable que cet outil a
prouvé son efficacité dans le monde pour lutter contre ces deux fléaux. La RDC est dans la
nécessité d’implémenter cette solution car ces deux problématiques y sont très importantes.
Cet outil apportera donc par ricochet une solution à une partie de la problématique liée à
l’insécurité dans le pays ;
- Le contrôle de la conformité des appareils mobiles a un impact sur la qualité du réseau : en
effet, l’utilisation des appareils de moindre de qualité a tendance à alourdir les équipements
réseaux des opérateurs de télécoms et à détériorer la qualité de la connexion pour les
utilisateurs disposant d’appareils de qualité conforme ;

Page 18 sur 30
- L’utilisation des appareils de moindre de qualité peut avoir une incidence sur la santé des
utilisateurs qui s’exposent à des risques tels que des incendies, l’explosion de la batterie de
leurs appareils, l’irradiation des ondes de télécommunications, etc.
- Les recettes du RAM pourront profiter au trésor public et donc aider à soutenir les efforts de
développement et de croissance économique du gouvernement ;

Parmi les arguments en défaveur du RAM, nous pouvons citer notamment :


- Sur le plan fiscal, le RAM n’est pas une taxe à proprement parlé vu qu’il n’est pas répertorié
dans la nomenclature des impôts et taxes perceptibles par l’ARPTC. Sur ce point, l’ARPTC
précise que le RAM n’est pas une taxe mais plutôt une rémunération d’une prestation qu’elle
réalise à l’intention des utilisateurs des réseaux de télécom ;
- Selon les opérateurs de télécoms, le RAM est une taxe injustifiée car elle impose plusieurs
fois une prestation unique : l’enregistrement sur la base de données des numéros IMEI se fait
une seule fois, tandis que la taxe est à payer chaque année sur la durée d’utilisation du
téléphone ;
- Toujours selon le collectif des opérateurs de télécoms, l’ARPTC a une mission d’homologation
des appareils mobiles à l’occasion de leur fabrication, importation et commercialisation, et
non à l’occasion de leur utilisation. Ce qui est pourtant le cas de cette taxe qui homologue la
conformité des appareils à la suite du fait qu’ils sont utilisés par les abonnés. Ce qui est une
violation de la loi cadre des télécommunications ;
- Le montant du RAM, fixé à 7 USD par année, est trop élevé pour une population vivant déjà
en majorité sous le seuil de pauvreté et qui est déjà accablée par diverses taxes à payer. Cette
taxe vient paupériser davantage cette population. En outre, l’ARPTC n’a pas communiqué sur
la méthode utilisée pour fixer cette taxe à 7 USD ;
- L’aspect de l’imposition de la taxe aussi pose un problème à certaines personnes qui auraient
souhaité être consulté avant d’implémenter la taxe plutôt que de se voir obligé de payer une
taxe qu’on ne comprend même pas ;

VI. Sondage sur le RAM

Nous avons recueilli également l’avis des habitants de la ville de Kinshasa pour apprécier le niveau
d’appropriation de cette nouvelle disposition de l’ARPTC et l’accueil qu’ils en font. Dans cette section,
nous allons donc présenter et commenter les résultats de ce sondage. Nous commencerons pour ce
faire par brosser le tableau des participants à ce sondage avant de présenter les résultats des avis
collectés. Rappelons que nous avons recouru à des questionnaires partagés via internet aux divers
participants.

VI.1 Description des participants

Notre échantillon était composé de 201 personnes vivant à Kinshasa qui ont bien voulu répondre à
notre questionnaire en ligne. Parmi ces 201 personnes, 74.6% étaient des hommes contre 25.4% de
femmes. En termes de tranches d’âges, nous avons touché 82.1% de personnes dont l’âge varie entre
21 ans et 30 ans, et 13.4% des personnes dont l’âge est compris entre 31 ans et 40 ans. Concernant

Page 19 sur 30
la profession de nos répondants, nous avons touché à 61.2% les employés de bureau, 23.9% les
chercheurs d’emploi, 9% les étudiants et 6% les entrepreneurs.

VI.2 Question 1 : Comment avez-vous entendu parler du RAM ?

Si quelques personnes déclarent avoir entendu parler du RAM pour la première fois sur les réseaux
sociaux (25.4%), via un ami/une connaissance (11.9%) ou à la radio (10.4%), la majorité de nos
répondants (soit 41.8%) attestent n’avoir entendu parler du RAM que lorsqu’ils ont reçu le sms de
leur opérateur de télécoms leur annonçant que le solde de leur crédit de communication venait
d’être débité d’un certain montant pour payer ladite taxe du RAM.

Ceci nous permet d’affirmer que la stratégie de communication des services de l’ARPTC ainsi que
celle des opérateurs de télécoms n’étaient pas suffisamment adéquates pour permettre à la
population de bien comprendre le bien fondé de cette initiative et d’accepter de payer la taxe.

VI.3 Question 2 : Que savez-vous du RAM ?

A cette question, nous nous sommes rendu compte que malgré la faible communication de l’ARPTC
et des opérateurs de télécoms, nos répondants avaient une connaissance assez correcte sur cette
nouvelle taxe. La majorité de nos répondants savent qu’il s’agit d’un dispositif pour lutter contre le
vol et la contrefaçon des appareils mobiles, que c’est un registre qui recense les numéros IMEI des
appareils et que c’est un service qui bloque les appareils déclarés comme perdus ou volés.

Page 20 sur 30
VI.4 Question 3 : Que savez-vous du numéro IMEI ?

A cette question, la grande majorité (67.7%) des répondants ont répondu correctement en disant
que le numéro IMEI est un numéro unique qui identifie chaque appareil mobile. Sur ce point, nous
sommes un peu surpris car nous nous attendions à avoir un niveau de connaissance relativement
faible du numéro IMEI.
VI.5 Question 4 : Avez-vous déjà acheter un téléphone contrefait ?

Nous avons observé une égalité parfaite entre les personnes qui ont déjà été victime de la
contrefaçon lors de l’achat d’un appareil mobile et ceux qui n’en ont jamais été victime. Ceci est
indicateur de la gravité de la problématique de la contrefaçon des appareils à Kinshasa, car une
personne sur deux déclare avoir déjà acheté un appareil contrefait en pensant que c’était un original.
Malheureusement, jusqu’avant l’instauration du RAM, il n’existait aucun moyen absolument sûr pour
vérifier qu’un appareil mobile est un original, surtout si on ne s’y connait pas beaucoup en la matière.

Page 21 sur 30
VI.6 Question 5 : Comment savez-vous qu’un téléphone est un original ?

A cette question, nous avons découvert que la majorité des répondants se limitent à vérifier
rapidement l’état de l’écran, de la batterie et de l’appareil photo avant de décider si l’appareil qu’ils
sont sur le point d’acheter est un original. Ceci est applicable tant pour les téléphones d’occasion
que pour les téléphones neufs. Cependant, on constate que 27.4% de nos répondants avouent
n’avoir aucun moyen absolument sûr pour vérifier la conformité des appareils qu’ils achètent sur le
marché congolais. Quelques-uns néanmoins affirment s’y connaitre en téléphones et préfèrent
acheter leurs appareils soit auprès des distributeurs agréés de certaines marques, soit ils
commandent en ligne directement et le font venir soit par des proches installés à l’étranger, soit par
une agence de fret.

VI.7 Question 6 : Pensez-vous que le RAM pourra vous aider à vérifier la conformité d’un
appareil mobile ?

Page 22 sur 30
A cette question, on voit que la majorité (70.2%) des répondants pensent que le RAM ne pourra pas
les aider à vérifier la conformité des appareils mobiles circulant sur le marché ou alors sont dubitatifs
sur ce sujet. Ce résultat nous permet de conclure que la majorité de la population semble ne pas
avoir bien compris le fonctionnement du RAM proposé par l’ARPTC et ceci pourrait être la
conséquence de la faible communication faite par l’ARPTC et les opérateurs de télécoms à ce sujet.
Tel que nous l’avons vu plus haut, le CEIR est un outil puissant développé pour lutter contre la
contrefaçon en bloquant l’accès au réseau aux appareils non conformes.

VI.8 Question 7 : Quels moyens de recours avez-vous si vous perdez ou vous faites voler
votre téléphone ?

Si la majorité de nos répondants (76.7%) se débrouillent pour pallier cette situation soit en
économisant pour acheter un autre téléphone, soit en empruntant momentanément le téléphone
d’un proche, il faut noter que plus de 25% de nos répondants avouent simplement n’avoir aucun
moyen de recours ni pour bloquer ni pour récupérer leur téléphone perdu/volé. Quelques personnes
ont cependant évoqué des solutions de blocage à distance comme celles proposé par Apple ou par
Google, mais il faut dire que ces solutions sont peu utilisées dans le contexte de la RDC sachant
notamment qu’il faut que cet appareil soit constamment connecté à internet après sa perte pour que
le mécanisme de blocage à distance et de localisation fonctionne.

Notons tout de même que 4.6% de nos répondants déclarent qu’ils font une déposition au niveau
de la police pour déclarer la perte de leur appareil. Ce qui est assez surprenant sachant la lenteur et
l’inefficacité de nos services de police. C’est ici tout l’intérêt d’un CEIR dont la technologie permet de
bloquer rapidement un appareil volé/perdu pour le rendre inutilisable.

Page 23 sur 30
VI.9 Question 8 : Pensez-vous que le RAM pourra vous aider à retrouver votre téléphone
perdu/volé ?

A cette question, la majorité de nos répondants sont dubitatifs sur l’efficacité du RAM pour retrouver
les appareils volés/perdus. Nous sommes du même avis car dans le modèle implémenté par la RDC,
il n’et pas prévu un mécanisme pour aider les utilisateurs à retrouver leurs appareils à contrario de
l’Inde et du Royaume Uni, par exemple, où le CEIR est lié aux services de police pour qu’une enquête
soit menée à chaque fois qu’un utilisateur déclare son appareil comme perdu/volé.

VI.10 Question 9 : Que savez-vous du tarif du RAM ?

A cette question cependant, malgré la faible communication de l’ARPTC, la majorité de nos


répondants savent que le tarif du RAM s’élève à 7 USD (soit 1.17 USD sur 6 mois) pour les appareils
3G/4G/5G et à 1 USD (soit 0,17 USD sur 6 mois) pour les appareils 2G. Cependant, peu de nos
répondants savent que cette taxe est censée être payée chaque année, tel que nous allons le voir à
la question suivante.

Page 24 sur 30
VI.11 Question 10 : Que savez-vous de la fréquence de paiement du RAM ?

Tel que mentionné plus haut, la majorité de nos répondants savent que cette taxe est prélevée une
fois par mois, sur 6 mois. Mais très peu savent que la taxe est payable chaque année.

VI.12 Question 11 : Que savez-vous du mode de prélèvement du RAM ?

Sur ce point, la majorité des répondants sait que les prélèvements de la taxe RAM se fait sur le solde
de leur balance d’unités de communication. Ils l’ont appris en majorité seulement au moment où
leur solde a été débité sans leur accord pour payer ladite taxe.

Page 25 sur 30
VI.13 Question 12 : Comment trouvez-vous le tarif du RAM en fonction de vos moyens ?

Cette question nous permet de répondre à l’une des questions de la problématique de cette étude,
à savoir « les kinois ont-ils les moyens de payer cette taxe ? ». Tel que le sondage le relève, les
répondants estiment avoir les moyens de payer cette taxe, mais n’expriment tout simplement pas le
désire de payer cette taxe pour les multiples raisons évoquées plus haut.

Mais pour aller plus loin, nous avons voulu faire un calcul estimatif de la consommation annuelle des
congolais en termes de communications. Pour cela, nous sommes partis des données du rapport de
l’observatoire de marché publié chaque trimestre par l’ARPTC sur son site internet [16]. Nous sommes
partis du volume global des minutes d’appel du marché, du nombre total d’abonnés (tout opérateur
confondu) et du tarif plancher de la minute d’appel fixé par l’ARPTC, et avons déterminé le montant
estimé en dollars de ce que les congolais ont dépensé en termes de communication. Nous avons fait
une analyse comparative par rapport au dernier trimestre 2019. Nous avons ensuite multiplié le
montant obtenu par 4 pour estimer, toutes choses restant égales par ailleurs, la consommation
annuelle en dollars des congolais en termes de communication que nous avons rapproché au
montant de la taxe RAM. Voici repris dans le tableau suivant nos résultats :

Rubrique T1 2020 T4 2019


Nombres d’abonnés global [1] 38 073 115 37 123 208
Volume global des appels (en 3 260 171 900 3 363 584 011
minutes) [2]
Volume d’appel par abonné [2]/[1] = 85,6 minutes 90,6 minutes
[3]
Coût plancher d’1 minute d’appel 0,061 0,061
(ARPTC) [4] USD/Minutes USD/Minutes
Consommation en dollars par 5,22 USD 5,5 USD
abonnés par trimestre
[4]*[3] = [5]
Consommation annuelle en dollars par 21 USD 22 USD
abonné [5]*4

Il ressort de notre petite estimation rapide que par année, les congolais dépensent en moyenne
autour de 20 USD pour la communication (par appel) uniquement. Ce qui est déjà largement
Page 26 sur 30
supérieur aux 7 USD de la taxe RAM. Ce qui fait qu’à priori, les congolais ont les moyens de supporter
cette taxe contrairement à l’argument selon lequel la taxe viendrait peser sur les dépenses des
congolais.

VI.14 Question 13 : Soutenez-vous l’idée du RAM ?

Cette question avait pour objectif de nous permettre de recueillir l’avis des kinois sur l’intérêt du
RAM tel qu’implémenté par l’ARPTC. Tel que le graphique le démontre, les avis sont très partagés
entre les personnes qui croient que c’est plutôt une bonne chose (26.4%), celles qui n’ont pas d’avis
à émettre (26.4%) et celles qui pensent qu’il s’agit d’une arnaque de la part du gouvernement (27.9%).

A notre avis, ces réponses mitigées ne trouvent pas leur origine dans la faible compréhension de la
nouvelle taxe, mais plutôt dans l’indignation que cette taxe a provoqué au sein de l’opinion publique.

VII. Conclusion

Nous avons vu que la contrefaçon et le vol des appareils mobiles sont deux problématiques de taille
qui crée des risques de sécurité tant pour les utilisateurs que pour les Etats. Pour ce faire, l’Union
Internationale des télécommunications a recommandé aux Etats d’implémenter un CEIR dans le but
de limiter les effets de ces deux problématiques en autorisant le blocage des numéros IMEI des
appareils déclarés volés, perdus ou non conformes aux standards internationaux. Au départ, chaque
opérateur de télécoms implémentait un EIR qui n’était efficace que pour ses propres utilisateurs.
Ensuite, les Etats ont centralisé les EIR de tous leurs opérateurs pour créer un CEIR. Malheureusement,
ce CEIR n’est valide que dans le pays en question et non à l’étranger. C’est alors que le GSMA a
décidé de créer une base de données internationale pour recenser tous les numéros IMEI de tous les
fabricants dans le monde dans le but de faciliter l’identification des appareils conformes, et de
permettre le blocage à l’international des appareils volés/perdus/non conformes.

En faisant une étude de cas de quelques pays dans le monde, nous nous sommes rendu compte que
cette technologie existe depuis bien longtemps et elle a prouvé son efficacité dans de nombreux
pays dont l’Inde, le Royaume Uni et le Pakistan. La RDC aussi s’est récemment décidée d’implémenter
un CEIR sous le nom du Registre des Appareils Mobiles (RAM). La seule différence est que les pays
dont nous avons fait une étude de cas proposent le service du CEIR de façon gratuite aux utilisateurs

Page 27 sur 30
tandis qu’en RDC, l’Autorité de régulation (ARPTC) le fait payer aux utilisateurs sous forme d’une
taxe, tantôt justifiée comme une simple rémunération des prestations de ladite structure. Ce qui n’a
pas manqué de créer de vives réactions de l’opinion publique et de nombreuses controverses. Nous
avons énuméré les différents points de vue des spécialistes sur le pour et le contre de cette taxe.

Nous avons également recueilli l’avis des kinois sur la question du RAM dans le but d’apprécier leur
niveau de compréhension de cette nouvelle taxe mais aussi pour vérifier si les congolais de manière
générale ont les moyens de payer cette taxe. Sur les 201 personnes qui ont répondu à notre sondage,
nous sommes arrivés à la conclusion que la majorité d’entre-elles ont bien compris ce qu’est et
comment fonctionne cette nouvelle taxe. Néanmoins, nous avons aussi remarqué que la majorité
des répondants n’ont pas compris le bien fondé d’un CEIR ni son utilité.

Concernant enfin la question de si les congolais peuvent se permettre de payer cette taxe, nous
avons constaté que la majorité estiment pouvoir payer cette taxe sans problème, ce qui a été
confirmé par nos calculs sur la consommation annuelle en dollars des congolais en termes de
communication, mais s’opposent simplement à cette taxe à cause de son caractère injustifié suivant
les arguments que nous avons évoqués plus haut. Il ressort globalement de notre sondage que les
kinois semblent mitigés sur le pour ou le contre cette taxe.

Page 28 sur 30
VIII. Bibliographie

[1] OCDE (2019), Le commerce des produits de contrefaçon représente désormais 3 ;3% des échanges
mondiaux et ne cesse de prendre de l’ampleur, https://www.oecd.org/fr/presse/le-commerce-de-
produits-de-contrefacon-represente-desormais-33--des-echanges-mondiaux-et-ne-cesse-de-
prendre-de-l-ampleur.htm

[2] Claire Jenik (2019, 6 mai), La France, 2ème pays le plus touché par la contrefaçon, Statista,
https://fr.statista.com/infographie/4752/pays-victimes-infraction-contrefacon/

[3] Muriel Edjo (2019, 14 novembre), Téléphones contrefaits en Afrique : une menace pour la santé,
la sécurité, la qualité des services et les finances publiques,
https://www.agenceecofin.com/telecom/1411-71120-telephones-contrefaits-en-afrique-une-
menace-pour-la-sante-la-securite-la-qualite-de-services-et-les-finances-publiques

[4] Top Congo Fm (2020, 20 septembre), FACE à FACE Augustin Kibasa Maliba,
https://www.youtube.com/watch?v=jighVW83YSI

[5] Houcine Belli (2019), Système Nationale CEIR -N de lutte contre le vol et la contrefaçon des
terminaux mobiles, Étude de cas de la Tunisie ;

[6] J. Hom (2011), Sécurité des appareils mobiles : statistiques surprenantes sur la perte de données et
les violations de données, https://www.channelpronetwork.com/article/mobile-device-security-
startling-statistics-data-loss-and-data-breaches

[7] Observatoire National de la Délinquance et des Réponses Pénales (2017), Victimation 2017 et
perceptions de la sécurité, résultats de l’enquête Cadre de vie et sécurité 2018,
https://www.ihemi.fr/sites/default/files/publications/files/2019-12/rapport_CVS_2018.pdf

[8] Julia Vinyard (2012), Les projets Lookout Les téléphones perdus et volés pourraient coûter plus de
30 milliards de dollars aux consommateurs américains en 2012,
https://www.businesswire.com/news/home/20120322005325/en/Lookout-Projects-Lost-Stolen-
Phones-Cost-U.S.

[9] Mohammad Raheel (2019), DIRBS: An open source CEIR to combat Counterfeit & Stolen ICT
Devices. Third ITU-T Study Group 11 Regional Workshop for Africa on “Counterfeit ICT Devices,
Conformance and Interoperability Testing Challenges in Africa. https://www.itu.int/en/ITU-
T/Workshops-and-Seminars/201909/Documents/Mohammad_Raheel_Kamal_Presentation.pdf

[10] Bangladesh Telecommunication Regulatory Commission (2019), Directives on equipment identity


register (EIR) for mobile network operators in Bangladesh ;

Page 29 sur 30
[11] Yatin Jog et ali (2016), Analysing Central Equipment Identity Register (CEIR) Model for Mobile
Handset Tracking in India, Journal of Scientific research.

[12] Telecom Regulatory Authority of India (2010), Issues relating to blocking of IMEI for lost/stolen
mobile handsets.

[13] Telecom Regulatory Authority of India (2010), A response to the consultation paper issues relating
to blocking lost/stolen mobile handsets.

[14] Jade Dunia (2020), Potentiels effets du COVID-19 sur le secteur des télécommunications en RDC,
https://www.linkedin.com/feed/update/urn:li:activity:6748186409087053824/

[15] Agence EcoFin (2020), RD Congo : l’Etat détient 70% du contrat signé avec 5C Energy pour
combattre les téléphones contrefaits, https://www.agenceecofin.com/gestion-publique/2109-80423-
rd-congo-l-etat-detient-70-du-contrat-signe-avec-5c-energy-pour-combattre-les-telephones-
contrefaits

[16] ARPTC (2020), Rapport de l’observatoire du marché de la téléphonie mobile pour le 1er trimestre
2020, http://arptc.gouv.cd/wp-content/uploads/2020/07/Rapport-observatoire-de-
marche%CC%81-T1-2020.pdf

Page 30 sur 30

Vous aimerez peut-être aussi