La 5G- une rupture en matière de Sécurité informatique

L’on parle généralement de la 5G comme le réseau d’avenir.

Ce réseau qui va changer l’utilisation même de l’Internet. Elle ne se perçoit pas simplement comme une évolution de la 4G, mais dans le fond on se rend compte que c’est une véritable rupture avec les technologies connues. Pour ce fait, il n’est pas déplacé de penser que de nouveaux risques apparaîtront suite à son déploiement. Fait qui a toujours inquiété l’Union européenne, mais aussi l’ensemble des communautés de la télécommunication et de la sécurité informatique.

Cet article va aussi vous intéresser : Les failles de sécurité de la 5G

Le 16 octobre dernier, Olave Lysne, informaticien de la cybersécurité lors du 10e salon des décideurs Européens des Telecoms, le Berec forum de Bruxelles, a affirmé ceci : « La 5G est l’infrastructure la plus critique jamais créée en matière de cyber. D’elle dépendra la sécurité de toutes les autres. ». Mais avant cela, quelques jours plus tôt, dans la ville de Monaco lors des assises de la sécurité, il s’était tenu au centre des débats la question de la sécurisation du réseau 5G autour d’une table ronde. l’Union européenne a manifesté de manière claire et nette son inquiétude dans son rapport rédigé en une trentaine de pages concernant spécifiquement les risques liés à l’utilisation de la 5G sur le plan de la cybersécurité.

Ce que l’on sait c’est qu’une virtualisation de réseau 5G fera accroître de manière conséquente les failles logicielles alors que les réseaux 5G non standalone, ayant pour fondement l’ancien réseau 4G sont moins aussi risqués. Cependant cette version de la 5G n’est pas pour aujourd’hui, tant son déploiement et la configuration prendra plus de temps. Expliquant le processus de virtualisation de la 5G, Kevin Poireault, Journaliste, détaille en ces termes : « La Network Function Virtualization (NFV), soit la capacité de dissocier le matériel du logiciel pour les équipements réseau.

Cette virtualisation permet de créer simultanément plusieurs réseaux logiques, appelés tranches (ou slices), pilotés par des interfaces de programmations (API). Un découpage en tranche (network slicing) qui offre la possibilité aux opérateurs de délivrer différents niveaux de services (en termes de fiabilité, de latence, de capacité de bande passante, de couverture…) à partir de la même infrastructure. De quoi privilégier, par exemple, une plus grande connectivité pour une voiture autonome que pour un simple smartphone. ». Par cette explication, on se rend compte que les avantages liés au réseau 5G virtualisé sont probants. il rend la transmission d’informations plus rapide, mais aussi plus efficace. Cependant, les risques sont aussi subtiles mais importantes : « En virtualisant tout, on n’a plus aucun contrôle physique comme celui que l’on pouvait mettre en place avec les réseaux précédents », explique un chercheur en sécurité informatique connu sous le pseudonyme de SwitHak, lors de la table ronde aux Assises de Monaco.

D’un autre côté, le rapport de l’Union européenne ne s’attarde pas sur les inconvénients liés à la SDN et la NFV tel décrit plus haut. Mais l’inquiétude de leur côté se dirige principalement vers les « failles majeures de sécurité, telles que celles dérivant de logiciels vulnérables au sein des équipements fournisseurs et qui pourraient aider des attaquants à insérer de façon malveillante des backdoors intentionnelles dans les produits, et les rendre également plus difficiles à détecter ».

Les entreprises de leur côté, pense que développement de la 5G dispersera leur stratégie de sécurisation, surtout qu’elles arrivent bientôt à la fin du chantier de la sécurisation du cloud », souligne Téodor Chabin, responsable de la sécurité des systèmes d’information chez Thalès également présent aux Assises. Pour ce dernier, l’impact de la 5G sera véritablement majeur, car les entreprises seront obligées de revoir les architectures IT sur lesquelles elles ont travaillé durant tant d’années avec acharnement. « Avec l’arrivée de la 5G, nous allons nous retrouver avec un « cloud dispersé », explique t-il. J’avais, comme d’autres RSSI, réussi à faire en sorte qu’on ait du cloud à peu près sécurisé, hébergé dans des datacenters connus. D’un seul coup, on va se retrouver avec des données éparpillées sur ces réseaux 5G. »

Si les réseau 5G promet une performance digne d’un progrès technologique, il n’en demeure pas moins que le risque est plus grand. le chercheur en sécurité informatique SwitHak ironisa à ce sujet en disant : « Déjà, avec des débits de l’ordre de plusieurs gigabits/seconde, se prémunir d’une l’exfiltration de données ne sera pas une mince affaire, ironise-t-il. Mais avec des térabits/secondes, comme le prévoient les comités de spécifications, très optimistes, je n’ose pas imaginer à quelle vitesse on pourrait vider un datacenter. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage