Quels sont les opportunités et les enjeux de cybersécurité de la 5G ?

ParOlivier Giraud

Quels sont les opportunités et les enjeux de cybersécurité de la 5G ?

La 5G arrive en France et dans le monde en 2020.

Elle s’ajoute aux autres générations, la première pour les services de pagination, la 2ème pour la téléphonie mobile, la 3ème pour l’accès internet, et la 4ème pour le streaming.

Couplée au développement rapide et massif de l’IoT (Internet des Objets), du big data et de l’intelligence artificielle, la 5G offrira des opportunités d’innovation très prometteuses qui bouleverseront les usages et généreront de nouveaux modèles économiques.

Toutefois, son déploiement et son utilisation présente des défis et des enjeux de cybersécurité majeurs.

Qu’est-ce que la 5G ?

La 5G est la nouvelle génération de standard en matière de téléphonie mobile.

Cette technologie apporte notamment :

  • Une vitesse de téléchargement allant jusqu’à 20 gigabits (Gb) par seconde, 20 fois plus rapide qu’avec la technologie 4G actuelle.
  • Une capacité à gérer une densité de connexion beaucoup plus élevée, allant jusqu’à un million d’appareils par km² (100 000 pour la 4G).
  • Une connexion haut débit possible lors de déplacement à grande vitesse (dans un TGV par exemple)
  • Un délai de transmission des données de la source à la destination de moins d’une milliseconde, (10 millisecondes pour la 4G) donc en temps réel permettant un délai de réaction immédiat.
  • Une grande efficacité énergétique. Pour la même quantité de données transportées la 5G consomme jusqu’à 100 fois moins que la 4G.

Opportunités apportées par la 5G

La 5G, grâce à ces apports permet de connecter un grand nombre d’objets connecté (IoT), à de partager des données en temps réel pour un coût faible et une consommation d’énergie « modérée » par objet connecté (mais démultipliés par le nombre d’objets connectés).

Cela permet l’apparition de nouveaux usages pour les particuliers, les entreprises et les collectivités.

  • Pour les particuliers, par exemple, le travail à distance, la maison intelligente ou la voiture autonome.
  • Pour les entreprises, par exemple, la surveillance, la gestion et l’optimisation des chaines de production (usine 4.0).
  • Pour les collectivités, par exemple, le suivi des réseaux électriques (smartgrid), la ville intelligente (smartcity).

Risques liés à la 5G

Les risques liés à la 5G concernent les objets connectés via la 5G, le réseau lui-même.

Les risques concernant les objets sont démultipliés du fait du nombre potentiel important d’objets connectés. Or, à ce jour, de nombreux objets sont peu sécurisés par défaut.

Parmi les faiblesses communément constatées actuellement (comme pour les IoT) :

  • Pour les objets connectés
    • L’absence de chiffrement des données de l’objet connecté ou des données collectées et partagées. Elles sont ainsi exposées lors de leur transmission sur le réseau. Le risque est d’autant plus important lorsqu’il s’agit de données personnelles ou de données stratégiques.
    • L’utilisation de logiciels non mis à jour présentant ainsi des vulnérabilités souvent connues.
    • Des mots de passe standards (mot de passe utilisé par défaut par l’objet à sa « sortie d’usine ») ou faibles et donc faciles à identifier.
  • Pour le réseau
    • Défaut de sécurisation du réseau.
    • Compte tenu du volume de trafic et du nombre d’objet potentiel dont sont issus les données, la surveillance est plus difficile.

Ainsi :

  • Les données peuvent facilement être exploitées à des fins malveillantes par des pirates informatiques.
  • Un attaquant peut prendre le contrôle de l’objet connecté soit, par exemple pour le détériorer (une machine-outil ou une infrastructure critique), soit pour l’intégrer dans un réseau de botnet pour mener des attaques informatique type déni de service (DDoS).
  • L’objet connecté peut servir à de l’espionnage, savoir ce que vous faite chez vous, dans votre bureau, votre salle de réunion.
  • L’objet connecté peut servir de point d’entrée pour un pirate dans un réseau informatique et mettre en danger l’utilisateur, l’entreprise, la collectivité concernés.

Toutefois n’oubliez pas que vos utilisateurs sont dans la majorité des cas à l’origine de bon nombre des cybermenaces soit involontairement, par manque de vigilance et/ou de formation, soit par malveillance.

Comment sécuriser la 5G ?

Il est très difficile de sécuriser son réseau 5G. Il faut sécuriser l’ensemble des objets connectés et le réseau de bout en bout. La sécurité du réseau 5G est aussi forte que la sécurité de ses maillons les plus faibles.

Les objets connectés sont souvent nombreux, de natures très différentes, utilisant des modes de connexion au réseau variés (Bluetooth, Wi-Fi, Ethernet…).

Tout d’abord, il vous faut recenser et cartographier l’ensemble des objets IoT que vous utilisez, ainsi que leur état de sécurité ou de vulnérabilité. A défaut, il sera difficile de les protéger.

Puis, il s’agit d’appliquer les bonnes pratiques de cybersécurités :

  • Pour les objets connectés
    • Utilisez des mots de passe robustes.
    • Mettez à jour les logiciels utilisés par chaque objet.
    • Testez vos vulnérabilités.
  • Pour le réseau
    • Chiffrez les données.
    • Utilisez des protocoles d’échange de données sécurisés (VPN).
    • Protégez votre réseau par l’utilisation de pare-feu, de systèmes de détection d’intrusion (IDS), d’antimalware…
    • Surveillez le trafic notamment les demandes d’accès aux ressources du réseau qui devront être vérifiées, et authentifiées

Plus d’informations sur les bonnes pratiques de cybersécurité : le guide ANSSI CPME.

Ainsi, la 5G couplé à l’IoT génère de nombreuses opportunités d’utilisation et de modèles d’affaire innovant mais ils s’accompagnent également de nombreuses menaces de cybersécurité. Il faut s’en prémunir ou le risque de piratage informatique est grand.

À propos de l’auteur

Olivier Giraud administrator

Laisser un commentaire