Posted 17 janv. 2020

La 5G et la cybersécurité

Laurent Halimi blog profile image

By Laurent Halimi

La 5G va considérablement changer la donne en matière de communication. La prochaine génération de mobile 5G dispose de vitesses de téléchargement de 100 à 1.000 fois plus rapides que ceux en 4G.

La latence – le délai d’attente entre envoyer et recevoir un signal – ne sera plus que de 1 milliseconde contre plus de 50 millisecondes. Plus rapide que le cerveau humain !

La 5G sera capable d’accepter sur son réseau des millions d’équipements par km/carré. Ces avancées vont permettre l’usage généralisé des voitures autonomes, alors que la latence réduite autorisera les chirurgiens à opérer à distance en utilisant des robots à l’autre bout du monde.

C’est bien plus qu’une meilleure réception téléphonique – c’est une avancée technologique comparable à l’arrivée du transport aérien. Bien sûr, cette technologie ouvrira de nouveaux débouchés commerciaux pour les entreprises.

Mais la 5G va également créer une nouvelle brassée de casse-têtes en matière de sécurité informatique qui menacent d’en ruiner tous les bénéfices. Un monde basé sur la 5G sera plus interconnecté, car les données seront partagées entre les appareils et entre les applications. Cela augmente énormément la surface des attaques, en multipliant les points où les hackers peuvent entrer dans le réseau.

Les voitures autonomes partageront les données avec les autres véhicules, avec les systèmes de gestions du trafic et avec les infrastructures de communication locale. Des interconnexions similaires s’appliqueront aux robots, aux «wearables» (objets connectés portables comme les lunettes, les montres ou autres), aux applications de réalité augmentée et au commerce de détail. Si des hackers accèdent aux réseaux pour les véhicules autonomes, pour les robots chirurgicaux ou pour les autres appareils connectés, ils pourraient menacer des vies, en plus de la sécurité des données et des opérations commerciales.

Un autre défi consiste à accélérer la latence en quasi-temps réel. Une sécurité informatique efficace diminue la latence, car il faut analyser les données à la recherche de menaces. Le temps mis par les attaques pour atteindre le réseau s’est raccourci, et le temps de réaction et de protection des réseaux doit se raccourcir également.

Une autre difficulté sera liée à la quantité phénoménale de données se déplaçant sur le réseau 5 G. Cette nouvelle technologie repose sur des milliers d’antennes miniatures placés sur des bâtiments ou des lampadaires, relayant le signal aux appareils. Un flux de données sur l’un de ces appareils voyagera à travers plusieurs antennes. Les logs montreront trois secondes de données d’une antenne, puis un flux différent durant cinq secondes quand l’appareil se connectera à un nouveau relais et ainsi de suite tant que l’utilisateur bougera dans le réseau. Ces enchevêtrements de données devront être rassemblés et démêlés pour repérer l’arrivée des menaces ; un processus extrêmement complexe, mais que des solutions de sécurité à la pointe de la technologie peuvent déjà effectuer. Chacun doit donc vérifier si sa protection actuelle en est capable.

Certes, les réseaux 4G sont confrontés à des difficultés similaires. Mais la 5G créera une version surdéveloppée des problèmes actuels. Les équipes de sécurité informatique vont devoir doubler les mesures de protection.

L’une de ces mesures efficaces sera l’utilisation de réseaux Zéro Trust. Ceux-ci appliquent une règle : «ne jamais faire confiance, toujours vérifier.». Ils partent du principe que toute personne ou tout appareil accédant au réseau représentent potentiellement une menace, et restreignent leurs accès aux zones précises dont ils ont besoin.

Par exemple, le marketing n’a accès qu’aux données marketing, mais pas à celle de la comptabilité, des ressources humaines ou des équipes opérationnelles. Une voiture connectée sera capable de connaître les données nécessaires pour communiquer et éviter les collisions, mais rien de plus.

Construire un réseau Zéro Trust peut se comparer à refaire la sécurité d’un bâtiment. Là où tout le monde passait avec une même clé à travers une grande porte, il y a désormais 200 personnes utilisant chacune 200 portes, chacune avec sa propre clé. Les responsables de la sécurité doivent observer le comportement des employés pour savoir qui doit passer par quel jeu de portes et décider de la bonne répartition des clés. Le défi n’est pas technique, mais opérationnel dans sa mise en place.

Un autre domaine essentiel à surveiller sont les risques causés par des tiers ; il faudra s’assurer que toutes les entreprises dans la chaîne de production ont mis en place une sécurité informatique forte. La santé, les voitures connectées et l’industrie 4.0 seront des écosystèmes collaboratifs en 5G. La visibilité de tous ceux impliqués dans la chaîne de production est vitale. Cela supposera d’identifier tous les acteurs contribuant à ce service et de s’assurer qu’ils sont tous bien protégés.

En résumé, la cybersécurité en 5G nécessite trois éléments :
– Réduire les risques en mettant en place des réseaux Zéro Trust, car la 5G va agrandir la surface d’attaque et donc attiser l’appétit des hackers, 
– «Si vous ne pouvez pas le voir, vous ne pouvez pas le sécuriser» dit l’expression. Ainsi il faut assurer la corrélation des flux de données dans un environnement mouvant, et avoir une visibilité complète sur son écosystème de fournisseurs.
– Enfin avec une latence réduite et un accroissement spectaculaire des données, chaque entreprise doit s’assurer que ces équipes de sécurité peuvent garder le rythme imposé par la 5G.

Tous ces domaines doivent être étudiés par la direction générale et informatique (DSI/RSSI), et les entreprises doivent y travailler dès aujourd’hui. Les essais autour de la 5G ont déjà commencé et le premier réseau commercial est annoncé pour 2020, alors que sa généralisation est prévue pour 2025.

Il n’y a donc plus de temps à perdre. Tous les acteurs impliqués dans la 5G doivent mettre en place les mesures de sécurité informatique qui permettront à la 5G de déployer tous ses bénéfices et de devenir une opportunité sans précédent et non un nouveau scénario catastrophe plein d’incertitudes et de dangers.

 

Auteur : Raphael Bousquet,

Vice-président pour la zone EMEA South chez Palo Alto Networks