S’adapter à la 5G et les menaces informatiques qui peuvent en découler

S’adapter à la 5G et les menaces informatiques qui peuvent en découler

juillet 1, 2021 Non Par admin

Dans un contexte ou la fameuse technologie 5G est en train d’être déployée de plus en plus, les entreprises et les organisations publiques et non gouvernementales s’exultent des avantages que pourrait apporter ce nouveau aussi en matière de télécommunication.

Les promesses en à l’égard de ce nouveau réseau sont assez grand. Cette 5e génération est censée apporter beaucoup plus que les générations précédentes. Pourtant, cette hâte qu’ont les différentes organisations et opérateurs à vouloir migrer rapidement vers la 5G sont souvent fonction d’un oubli important. Celui du risque informatique. En effet si la connectivité doit être améliorée avec la 5G, cela signifie que les menaces seront beaucoup plus pertinentes et beaucoup plus difficiles à gérer.

« Pourtant, la 5G est une arme à double tranchant, puisque les opportunités qu’elle laisse entrevoir n’ont d’égales que les cyber risques qu’elle induira sur ses utilisateurs. », s’inquiète Laura de Corral, Ingénieure de Comptes chez FM Global

Dans ce contexte on s’est interrogé alors de savoir quels pourraient être les risques que pourraient favoriser l’avènement de la 5G et comment se préparer à les affronter.

« La crise sanitaire a indéniablement entrainé une hausse de la cyber criminalité, en touchant de nombreuses entreprises, publiques ou privées. De nombreux systèmes sont d’ores et déjà soumis à une pression accrue avec le recours massif au télétravail. Un tel contexte peut laisser les entreprises vulnérables, mais fait également office de répétition générale face à l’arrivée de la 5G. », explique Laura de Corral. « Car la 5G est indissociable du cyber risque. A travers elle, les pirates peuvent en effet manipuler tout IoT par l’intermédiaire d’un centre de commande avec lequel ils peuvent prendre le contrôle de plusieurs appareils depuis un système unique. Une pratique qui, si elle réussit, peut générer des attaques par déni de service distribué (DDoS). Toute gestion centralisée pourra ainsi entraîner l’indisponibilité des systèmes et des réseaux non préparés aux grandes quantités de trafic dont les cybers attaquants pourront disposer à leur guise. », ajoute cette dernière.

« En somme, l’intensification des interconnexions réseau génèrera mécaniquement un moyen de pression potentiel pour les cybercriminels, la 5G exposant davantage de dispositifs à des attaques, qui, selon le type de dispositifs ICS gérés, peuvent causer des dommages importants. », précise l’ingénieure.

Dans ce contexte interrogeons nous. Quelles sont les stratégies que nous pouvons adopter alors face à cette situation ?

La première approche va consister à une évaluation profonde des risques et à un développement de la pro activité. Laura de Corral explique à cet effet : « les fondements d’une stratégie cyber-résilience face aux risques induits par la 5G, être assuré contre les cyber-attaques ne suffit pas. Aujourd’hui, il est également indispensable de protéger de manière proactive et préventive ses données contre les cyber-risques : c’est ce qu’on appelle la cyber-résilience. Dans ce cadre, une évaluation des risques est d’abord essentielle en vue d’identifier les risques dans les trois domaines clés suivants, avant de définir des mesures claires. ».

Parmi les mesures à adopter, en première position, le contrôle des accès. Il va concerner ici le fait d’empêcher que toute personne qui n’est pas autorisée à accéder à des données numériques ou à un espace de travail numérique puisse le faire. Pour s’assurer de cela il faudrait alors mettre en place des visites de prévention dans le but de déterminer qui pourrait bien avoir accès à tel ou tel site et comment gérer ses accès.

La seconde mesure va concerner la sécurité de l’information. « En collaboration avec le Risk Manager et le service informatique d’un client, il est ensuite essentiel d’évaluer les risques auxquels sont exposés ses données, logiciels et droits de propriété intellectuelle. Ces précieuses informations permettent de fournir une vision complète et détaillée de la qualité des risques, ainsi que le degré de résilience. », souligne Laura de Corral.

« Contrairement à une approche traditionnelle, cette stratégie globale exige une connaissance approfondie de la gestion de l’entreprise et de son paysage de risques. Elle nécessite également une hiérarchisation des risques et de leur traitement, ainsi qu’un décloisonnement des différentes entités fonctionnelles qui limitent la collaboration entre les équipes et donc la lutte contre les attaques informatiques qui n’ont que faire de ces frontières. L’objectif est de mieux impliquer les différentes équipes techniques tout en faisant de la cyber sécurité un vecteur d’innovation plutôt qu’une simple arme de dissuasion. », déclare l’experte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage