Device Register
Gérez les périphériques sur liste noire
Enregistrez les appareils volés ou perdus dans votre pays dans une seule base de données centrale.
Demandez une démoQu'est-ce qu'un Device Register ou registre des appareils?
Un registre des appareils, également connu sous le nom de Central Equipment Identity Register (CEIR ou registre central de l’identité des équipements), permet aux parties prenantes de gérer de manière centralisée les appareils perdus et volés d'un pays donné. Ainsi, elles peuvent bloquer l’accès à leur réseau mobile (liste noire). Les appareils sont identifiés par leur numéro IMEI unique.
Comment ça fonctionne
Chaque appareil a un code unique (IMEI)
Lorsqu'un appareil est volé ou perdu, l'IMEI est enregistré
Ce registre des appareils est fréquemment mis à jour
Chaque nouvel appareil sur le réseau est vérifié
Les appareils volés ou manquants peuvent être mis sur liste noire
Pourquoi utiliser notre solution?
Notre registre des appareils facilite la mise en liste noire des appareils perdus ou volés.
Une seule source centralisée
Une solution centralisée et sécurisée standardisée pour les organismes de réglementation, les opérateurs et les clients.
Facile d’utilisation
Solution accessible permettant à des tierces parties de mettre à jour les appareils et leur statut.
Liste noire
N'autorisez pas les appareils à accéder aux réseaux mobiles lorsqu'ils sont déclarés volés ou perdus.
Vérification de validité
Permettez aux clients de vérifier facilement la légitimité de leur appareil.
Faire vos premiers pas
Établir le format des données
Définition du format des données. Des règles de validation peuvent être définies pour garantir l'exactitude et la qualité des données.
Implémentation et intégration
Implémentation de la plateforme conformément à l’ensemble de données et aux règles de validation.
Tests et intégration
Accéder à la configuration et aider les opérateurs et les tierces parties à se connecter au système.
Se lancer
Tenir votre solution à jour après l’implémentation. Notre assistance à la clientèle est toujours là pour vous aider.
Fonctionnalités populaires
Requêtes en temps réel concernant la base de données
Les parties autorisées, comme les clients et les agences des forces de l'ordre, peuvent examiner les données des appareils enregistrés à l'aide de REST-API.
Validation et traitement des données
Vérification des données au moyen de de règles de validation prédéfinies, afin de garantir l'exactitude et la qualité des données.
Exportations de données
Mise à disposition de données pour les parties autorisées, afin de bloquer les appareils sur leur réseau et d’obtenir des informations utiles.
Portail utilisateur final
Possibilité pour les consommateurs de consulter les informations et le statut de leur appareil.
Foire aux questions
Pourquoi l’enregistrement des appareils enregistre-t-il uniquement les appareils volés ou perdus?
En enregistrant uniquement les appareils volés ou perdus, la solution peut être configurée et gérée plus facilement pour atteindre son objectif principal : établir une liste noire des appareils indésirables sur les réseaux mobiles. L’enregistrement de tous les appareils pourrait potentiellement servir à d’autres fins, mais cela impliquerait un projet de grande ampleur et coûteux, incluant de nombreuses parties prenantes. Il faudrait beaucoup de travail pour ajouter tous les appareils initialement, et après la sortie, cela signifie une opération quotidienne pour tenir le registre à jour avec les appareils nouveaux et abandonnés. Limiter le registre des appareils à la liste noire résout rapidement un risque de sécurité, sans dépenser beaucoup de ressources.
Combien coûte le registre des appareils?
Le prix spécifique du registre des appareils dépend de plusieurs facteurs, comme votre configuration et vos exigences. Voici les principaux aspects qui déterminent la tarification:
- Hébergement local ou dans le Cloud: la solution peut être exécutée dans le Cloud ou dans un centre de données local. L’hébergement dans le Cloud vous offre plus de flexibilité et il est le plus rentable.
- Taille du marché: un marché plus important (par ex. nombre d’opérateurs connectés) implique un traitement accru des données, ce qui peut avoir une incidence sur les exigences de la plateforme et sur les besoins d’assistance.
- Besoins spécifiques: l’implémentation du registre des appareils est basée sur les meilleures pratiques internationales, ce qui permet d’obtenir une solution économique et un délai de commercialisation court.
- Durée du contrat: un contrat plus long vous donne plus de temps et d’opportunités pour recouvrer les coûts.
Combien de temps faut-il pour implémenter le registre des appareils?
Le délai d’implémentation du registre des appareils varie de 6 à 12 mois, selon l’ampleur et les parties prenantes impliquées.
Puis-je transférer des données existantes vers le nouveau registre des appareils ?
Il est tout à fait possible de transférer des données existantes vers le registre des appareils. Nous analyserons ensemble les données existantes et définirons une stratégie de migration basée sur cette analyse dans le cadre du projet.
Quels sont les avantages du registre des appareils?
Le registre des appareils est intéressant pour les clients et les tierces parties, fournissant une solution centrale pour enregistrer les appareils volés ou perdus.
- Avantages pour les tierces parties : certaines organisations (comme les agences de forces de l’ordre) peuvent accéder au registre centralisé des appareils pour signaler les appareils manquants ou volés et les empêcher d’accéder au réseau mobile (liste noire).
- Avantages pour les clients : grâce au registre des appareils, les clients peuvent vérifier la légitimité de leurs appareils et sont assurés qu’un appareil volé ne peut plus accéder au réseau.
- Avantages pour les opérateurs : la liste noire permet aux opérateurs de bloquer sur leur réseau les appareils perdus ou volés. Cela les aide à soutenir efficacement leurs clients et, ce faisant, à améliorer leur taux de satisfaction de la clientèle.
L’exécution du registre des appareils dans le Cloud ne présente-t-elle aucun risque?
L’exécution du registre SIM dans le Cloud est le moyen le plus efficace, et généralement le plus sûr, de fonctionner. Elle élimine tous les inconvénients de maintenance et de mise à jour de l’infrastructure locale. Notre application est sécurisée par sa conception et nous prenons des mesures techniques et organisationnelles pour la sécurité et la disponibilité des données. Ces mesures comprennent des audits et évaluations réguliers de nos solutions, réalisés par une société indépendante.
Pensez également aux avantages généraux en termes de sécurité d’une infrastructure Cloud à la pointe de la technologie :
- Disponibilité accrue: dans le Cloud, les données de la plateforme sont stockées dans plusieurs centres de données géo-redondants. Si un serveur tombe en panne, l’autre serveur prend instantanément le relais. Atteindre cet objectif au niveau local coûte cher.
- Amélioration de la sécurité physique: Les principaux fournisseurs du Cloud, comme Microsoft et Amazon, ne lésinent sur aucune dépense pour protéger leurs centres de données. Ils disposent d’une sécurité physique et numérique de pointe, ainsi que d’une surveillance de la sécurité 24 heures sur 24.
- Une surveillance de la sécurité 24/7: les fournisseurs du Cloud investissent dans un Security Operations Center (SOC ou centre d’opérations de sécurité) qui surveille l’infrastructure 24h/24 et 7j/7. Le faire au niveau local est coûteux et compliqué.
- Un matériel récent: afin de pouvoir exécuter localement une plateforme sécurisée, le matériel doit être remplacé lorsque son cycle de vie économique et physique prend fin (généralement tous les cinq ans). Ce remplacement inclut souvent le renouvellement des licences logicielles. Les fournisseurs du Cloud investissent dans du matériel et l’entretiennent régulièrement afin de maintenir leur infrastructure à jour.
Comment les données personnelles du registre des appareils sont-elles partagées et protégées?
Une protection adéquate des données exige des procédures techniques et organisationnelles. Nous garantissons que tous les traitements de données sont conformes aux réglementations locales en matière de protection des données et de la vie privée. Toutes nos mesures de sécurité sont conformes aux meilleures pratiques mondiales, nos solutions étant régulièrement testées par une entreprise indépendante. Ces tests sont basés sur une évaluation de la cybersécurité, y compris des tests d’intrusion, de vulnérabilité et de sécurité de l’infrastructure.
Quel type d’assistance à la clientèle puis-je attendre?
Toute personne utilisant le registre des appareils bénéficie d’une assistance clientèle personnalisée. La documentation est disponible de manière centralisée et vos utilisateurs sont correctement intégrés et formés. Étant donné que la plateforme est fournie en tant que service géré, nous la tiendrons à jour et ajouterons de nouvelles fonctionnalités lorsque celles-ci seront disponibles. Bien entendu, la plateforme est surveillée en permanence, pour identifier et résoudre les problèmes rapidement et adéquatement.
Allez plus loin
Découvrez notre base de connaissances
Future-ready numbering services: all benefits of the cloud for your business
In this blog, we discuss all opportunities and benefits of the cloud for numbering services: for a faster time to market and an effective operation.
Read moreWhy we proudly support Mercy Ships, the hospital fleet providing free healthcare
PXS proudly supports Mercy Ships, a fleet of mobile hospitals sailing around the world to provide healthcare to people in need.
Read moreStay aligned with EU regulations: offer seamless internet switching
Part of the EECC often overlooked is seamless internet switching. We explain why and how you should implement service switching.
Read morePrenez le contrôle des informations sur les numéros
Commencez à utiliser notre registre des appareils dès aujourd'hui ! Contactez l'un de nos experts pour discuter de votre analyse de rentabilité.