default banner

Contrairement à la 4G, la 5G est bien plus qu’une simple nouvelle génération de réseaux mobiles. La 5G adresse directement une multiplicité de cas d’utilisation dans divers secteurs, notamment dans l’industrie, avec de nouveaux défis associés en matière de cybersécurité. Pour la première fois, le plus grand défi n’est pas de considérer la connectivité d’un équipement individuel, mais la connectivité d’un nombre sans précédent de capteurs, parfois moins protégés qu’un smartphone et ce, dans de nombreux secteurs traitant des données sensibles (santé, énergie, transport, etc.).

Comme toute technologie de rupture, la 5G ouvre également la voie à un certain nombre d’opportunités permettant d’offrir des niveaux inégalés de productivité, de connectivité et de collaboration sur des sujets comme la ville intelligente, la révolution des transports (et des véhicules autonomes), la robotisation et l’automatisation des usines, également désignées sous le terme d’IoT industriel (IIoT). Les domaines comme les villes intelligentes et l’industrie 4.0 réservent leur lot de promesses qui devraient nous permettre de vivre et de travailler de manière plus efficace et plus sûre.

Mais le développement de l’Internet des objets dans ces multiples secteurs expose également leurs utilisateurs à des risques accrus de cyberattaques (intrusion, usurpation d’identité, faille de sécurité…). La 5G s’appuyant davantage sur des réseaux décentralisés que d’autres technologies, les réseaux sont plus difficiles à surveiller, à contrôler et donc à protéger.

La 5G s’accompagne de défis connexes en matière de cybersécurité qui doivent être connus avant d’envisager tout déploiement important de dispositifs connectés. En effet, la connectivité de masse de tous ces petits objets implique de veiller à la bonne mise en œuvre de la sécurité au niveau des appareils et de s’assurer que la norme 5G est suffisamment sécurisée ou qu’une couche de sécurité supplémentaire y est associée.

Bien que la 5G s’adresse et connectera différentes industries, les paramètres de sécurité seront différents selon l’industrie dans laquelle ils seront utilisés. Le caractère hétérogène du paysage 5G est donc un prérequis à prendre en compte, tout comme :

  • Réaliser le changement d’échelle

Avec la 5G, la densité de connexion est beaucoup plus importante qu’auparavant avec des millions d’appareils connectés sur une petite zone. Cela représente une grande surface d’attaque (les points faibles d’un réseau) et tous les appareils doivent être sécurisés en conséquence.

  • Protéger les appareils connectés

Le réseau 5G est basé sur les principes de l’Edge Computing, qui consiste à traiter les données à la périphérie du réseau, près de la source, plutôt que dans les centres de données.

  • Protéger la confidentialité et la sécurité des communications

Les réseaux 5G seront en grande partie gérés par des technologies d’intelligence artificielle et de machine learning. Ces technologies analysent d’énormes volumes de données. Les communications de bout en bout doivent être cryptées pour garantir leur authenticité, leur intégrité et leur confidentialité, ainsi que les protocoles sécurisés.

  • Automatisation des outils de détection des menaces

La recherche de vulnérabilités et la détection des attaques jouent un rôle important dans la sécurité de la 5G. La détection automatisée des menaces en temps réel et le déploiement de contre-mesures adaptées seront nécessaires pour sécuriser les données échangées par la 5G.

 

Secure-IC fournit tous les éléments de protection nécessaires à la sécurisation des télécommunications (TLS 1.2, 1.3, IPsec, etc.) ainsi que les capacités d’évaluation permettant de réaliser des tests d’intrusion sur les équipements connectés à la 5G et de vérifier la bonne mise en œuvre de la sécurité au niveau des composants électroniques intégrés.

Secure-IC a depuis longtemps initié des discussions et des études sur la sécurité de la 5G et entretient des relations plus étroites avec la communauté des opérateurs télécoms (tels que ETSI, 3GPP, GSMA, etc.) qui élaborent directement les normes et la sécurité qui seront utilisées dans la 5G. Le monde des télécommunications est très préoccupé par les risques introduits par les portes dérobées pour accéder aux données ainsi que par les chevaux de Troie matériels sur lesquels Secure-IC a développé une forte expertise et des solutions de protection.

Considérant également la 5G comme un enjeu sérieux de souveraineté, Secure-IC continue de mener des recherches et des études avancées sur la sécurité de la 5G afin d’être en mesure d’anticiper tous les risques de sécurité qui y sont associés.

Contact