3 minute read 25 Jan 2022
Le super-rapide doit aussi être super-sécurisé : La Cybersécurité à l’ère de la 5G

Le super-rapide doit aussi être super-sécurisé : La Cybersécurité à l’ère de la 5G

Authors
Gabriel De Maigret

EY Luxembourg Audit Assurance Partner

Over 14 years of experience in commercial and industrial companies and primarily in technology, media and Telecom sectors Gabriel is a qualified chartered accountant in Luxembourg since 2016.

Jean-Francois Ahoussi

EY Luxembourg Manager

3 minute read 25 Jan 2022
Related topics Technology

Si la technologie 5G offre d'énormes opportunités, elle s'accompagne également de menaces accrues en matière de cybersécurité. D'où la question suivante : la 5G est-elle vraiment une technologie sûre ?

La sécurité des réseaux 5G

La 5G par ses avantages connus (une vitesse de transmission des données élevée, une bande passante plus large et une latence plus faible) redéfinit en profondeur l’architecture de nos réseaux de communication. Comme beaucoup d'autres révolutions technologiques, elle présente néanmoins des risques certains. Avant même l'introduction des réseaux 5G, les cyberpirates faisaient parler d’eux à travers diverses attaques retentissantes. Les rançongiciels, les logiciels malveillants, le crypto-jacking, le vol d'identité et les violations de données sont maintenant coutumiers. Sans garde-fou ni mesure de prévention, la 5G pourrait aggraver les menaces existantes, voire introduire de nouvelles et en particulier : 

  • Des inefficacités passées non corrigées : Les principaux problèmes qui affectaient déjà les générations précédentes de technologie mobile n'ont pas été abordés dans les normes 5G. L'un d'entre eux, en particulier, est la capacité d'intercepter des messages pré-authentifiés entre la station de base de l'utilisateur et la tour de téléphonie cellulaire. L'absence de cryptage au début du processus de connexion révèle des informations sur l'appareil qui peuvent être utilisées pour des attaques ciblées IoT spécifiques à l'appareil. Des détails tels que le système d'exploitation et le type d'appareil peuvent aider les pirates à planifier leurs attaques avec plus de précision. Un rapport datant de 2020 de Palo Alto Networks indique que 98 % du trafic des appareils de l'Internet des objets (IoT) n'est pas crypté. Une solution serait d’intégrer le cryptage de bout en bout pour ces réseaux potentiellement porteurs de données personnelles et confidentielles.
  • Risques liés aux réseaux définis par logiciel : La mise en œuvre de la 5G implique le passage de dispositifs physiques à des logiciels pour exécuter des fonctions importantes telles que la configuration, l’administration et la surveillance de tous les composants du réseau à partir d'un emplacement central. Cette évolution entraînera une augmentation des vulnérabilités logicielles, car les logiciels qui gèrent ces réseaux sont susceptibles d'être attaqués. Une seule faille de sécurité dans une partie du réseau pourrait compromettre la sécurité de l'ensemble du réseau en raison des fonctions de réseau virtualisées et centralisées.
  • Network Slicing : Le network slicing consiste à diviser un réseau physique en plusieurs réseaux virtuels, chacun étant conçu et optimisé pour une application ou un service spécifique. La sécurité dans le découpage en « tranches » de réseau est un problème critique à résoudre en raison du partage de ressources entre les tranches, qui peuvent avoir différents niveaux d'exigences en matière de politique de sécurité. Du point de vue des cybermenaces, cela signifie que chaque tranche peut être attaquée indépendamment avec un impact sur l’ensemble du réseau. Par conséquent, lors de la conception de protocoles de sécurité pour le découpage du réseau, il est nécessaire de prendre en compte l'ensemble des systèmes du réseau.
  • Prolifération rapide d'appareils vulnérables : l’absence de normes de sécurité pour les appareils IoT signifie que les brèches dans le réseau et le piratage peuvent se multiplier. Par conséquent, il est recommandé de revoir la sécurité de tous les appareils d'un réseau afin de s'assurer qu'ils sont entièrement patchés avec des systèmes d'exploitation, des applications et des micrologiciels mis à jour.

Il est bien de noter que la 5G ne représente pas que du négatif car elle a beaucoup à apporter à différents niveaux de notre société. Toutefois, son plein potentiel passe par une prise en compte de la baisse des risques associés. Dans ce sens, la 5G exige que des protocoles nouveaux et améliorés de cybersécurité soient développés et mis en place pour contrer les risques connus et inconnus, posés par cette percée technologique. De ce fait, il est important pour les secteurs privé et public de développer une sécurité « multicouche » qui peut se matérialiser comme suit :

  • Les opérateurs Telecom (Fournisseurs de services 5G) doivent adopter une approche beaucoup plus large et approfondie avec la cybersécurité au centre de leur stratégie. En d'autres termes, cette approche doit couvrir l'ensemble de l'infrastructure réseau et des systèmes d'information de l'organisation, ainsi que l'écosystème technologique au sens large avec l’intégration de solides pratiques de cybersécurité dans la conception et le développement de la technologie 5G
  •  Les organisations peuvent se protéger - et protéger leurs clients - des attaques de la "chaîne d'approvisionnement" en choisissant soigneusement leurs fournisseurs 5G. Choisir le bon fournisseur d'équipements 5G commence par se poser les bonnes questions : leurs solutions sont-elles conçues selon les normes de sécurité les plus élevées et entièrement testées - y compris via des tests de pénétration par des tiers ? Quel est le niveau de sécurité des maillons les plus faibles de leur chaîne d'approvisionnement ? Peuvent-ils contribuer à garantir la conformité avec nos politiques informatiques ?
  • Les coûts de développement et de mise en œuvre d'une technologie sécurisée n'incitent pas tous les fabricants d’objets intelligents à se concentrer sur la cybersécurité. C'est particulièrement vrai pour les produits bon marché. Si les fabricants reçoivent des avantages qui compensent leurs pertes financières, ils seront peut-être plus enclins à renforcer leurs mesures de protection des consommateurs. Il est toutefois nécessaire de sensibiliser les consommateurs à la cybersécurité de l'IoT. Les utilisateurs n'ayant aucun moyen de connaître le niveau de sécurité des appareils IoT, la mise en œuvre d’une norme d’étiquetage par les régulateurs compétents pourrait être une première étape.
  • Pour se protéger contre les menaces accrues, il est important pour les utilisateurs d’avoir les bonnes habitudes en :
    • mettant régulièrement à jour leur ordinateur, leur téléphone et autres appareils.
    • utilisant un antivirus pour les appareils critiques
    • utilisant des mots de passe forts et complexes et en changeant les mots de passe par défaut de tous les appareils IoT utilisés
    • utilisant un VPN lorsqu’un appareil est connecté à internet

La 5G est là et va révolutionner le monde connecté. Cependant, certaines considérations relatives à la cybersécurité doivent être prises en compte avant qu'elle ne soit en mesure de répondre aux attentes élevées qu'elle suscite. Pour y arriver, de nombreuses entreprises devront modifier leurs approches actuelles en matière de cybersécurité afin de faire face aux technologies émergentes liées à la 5G. 

Et cela passe entre autres par 

(1) Faire de la sécurité plus qu'une fonction informatique - Il est essentiel de disposer d'un responsable de la sécurité informatique habilité à rendre compte directement au PDG et au conseil d'administration. 

(2) Elaborer une vision holistique de la cybersécurité - Un domaine dans lequel un grand nombre d’entreprises ont pris beaucoup de retard à ce jour. 

Aussi, Il est important de noter que même si les technologies 5G nécessitent une refonte de la sécurité des réseaux, cela ne peut se faire sans un financement important et le soutien des dirigeants. Il s'agit d'une responsabilité partagée entre les gouvernements et les entreprises évoluant dans le secteur de la 5G. Les politiques gouvernementales doivent tenir compte des lacunes du marché et de la manière dont elles peuvent être comblées.

Summary

Si la technologie 5G offre d'énormes opportunités, elle s'accompagne également de menaces accrues en matière de cybersécurité. D'où la question suivante : la 5G est-elle vraiment une technologie sûre ?

About this article

Authors
Gabriel De Maigret

EY Luxembourg Audit Assurance Partner

Over 14 years of experience in commercial and industrial companies and primarily in technology, media and Telecom sectors Gabriel is a qualified chartered accountant in Luxembourg since 2016.

Jean-Francois Ahoussi

EY Luxembourg Manager

Related topics Technology