AccueilCybersécurité5G, comment les entreprises peuvent-elles atténuer les risques, face aux nouvelles menaces?

5G, comment les entreprises peuvent-elles atténuer les risques, face aux nouvelles menaces?

le:

5G, comment les entreprises peuvent-elles atténuer les risques, face aux nouvelles menaces, selon un rapport du fabricant Ericsson, 50% de tous les abonnements mobiles seront 5G d’ici 2027.

Il faudra donc attendre quelques années encore pour que la 5G puisse être mondiale. Cela dit, dans les pays développés comme la France, on peut dire que la 5G est déjà là, surtout pour les entreprises dont le fonctionnement dépend de cette technologie.

Nouveau mot à la mode dans l’industrie des technologies, la 5G séduit à tous les niveaux. Elle n’est pas chère, offre des vitesses ultra-rapides et une latence largement inférieure à celle proposée par la 4G. Elle est tellement performante qu’elle a rendu enfin possible l’exploitation de l’Internet des objets partout et pour tout le monde.

Cependant, sachez que la 5G comporte également des risques de cybersécurité que les entreprises doivent connaître et aussi savoir gérer. Mais quels sont ces risques ?

5G, comment les entreprises peuvent-elles atténuer les risques, face aux nouvelles menaces ;  et aussi, comment les entreprises peuvent-elles atténuer les risques ? Les réponses tout de suite, dans l’article qui suit :

Qu’est-ce que la 5G ?

Qu'est ce que la 5G
Qu’est ce que la 5G

La 5G est la nouvelle norme sans fil qui succède à la 4G. Elle est conçue de telle sorte de pouvoir connecter pratiquement tout le monde et tout, y compris les machines, les objets et les appareils, qu’on appelle objets connectés. On doit cela à ses performances impressionnantes !

Comparée à la 4G, la 5G offre des débits de données de pointe multi-Gbps plus élevés (débits internet 10 fois plus rapides), une latence plus faible, plus de fiabilité et également une plus grande capacité réseau. Elle propose également une disponibilité du réseau plus importante et une connexion internet de meilleure qualité dans les zones denses.

Notez que la technologie 5G n’est la propriété de personne, dans le sens où de nombreuses entreprises ont contribué à lui donner vie.

La 5G étend les cyberisques !

Une belle avancée technologique, la 5G s’accompagne de nombreuses promesses telles que le développement de la réalité virtuelle et de la réalité augmentée, une connexion internet de meilleure qualité dans les zones denses, la multiplication des objets connectés, la modernisation de l’industrie, l’amélioration dans le secteur du transport et bien d’autres encore.

Toutefois, elle ouvrira aussi la porte à de nouvelles menaces plus importantes qu’avec la 4G et jamais vues auparavant auxquelles les entreprises devront faire face.

Voici quelques-unes de ces menaces :

  • LA VITESSE

Comme évoque plus haut, la 5G propose des débits de données extrêmement élevés. Cette vitesse profitera aux utilisateurs, mais également aux hackeurs. En cas de cyberattaque, les entreprises devront donc se préparer à ce que les vols de données au niveau d’un appareil ou du réseau compromis se passe plus vite.

Cela signifie aussi que les responsables informatiques disposeront dorénavant de moins de temps pour détecter et arrêter une attaque, vu qu’à cause de la 5G, toutes les actions des attaquants seront plus vites.

  • POINTS D’ENTREE POTENTIELS, POUR LES PIRATES AVEC L’IOT

5G iot
5G iot

Le déploiement de la 5G ouvre de nouveaux horizons à l’Internet des Objets (IoT). Elle permettra de connecter plus rapidement chaque appareil entre eux et aussi sur le réseau.

Avec la 5G, la couverture sera plus cohérente, plus large, ce qui est idéal pour les appareils qui collectent des données en temps réel. C’est le cas de la grande majorité des objets connectés !

En plus de proposer des débits de données très élevés, la 5G utilise également une fréquence différente de celle de la 4G et qui est moins impactée par les barrières physiques et les obstacles comme les murs.

Sachez cependant que les produits IoT accroissent considérablement la vulnérabilité du réseau auquel ils sont connectés. Smartphones, montres connectés, écouteurs intelligents, vêtements intelligents, ampoules intelligentes, thermostat connecté, pommeau de douche connecté, assistants vocaux, étiquettes intelligentes, puces d’inventaire, éclairage connecté…

Chacun de ces appareils est une porte d’entrée potentielle à travers laquelle les utilisateurs non autorisés peuvent forcer le passage. Les vulnérabilités des systèmes IoT ont généralement pour origine une mauvaise configuration des appareils ou encore des correctifs inadéquats.

  •  5G, PLUS DE LOGICIELS UTILISES DANS LE CŒUR DU RESEAU.

Avec le passage à la 5G, le réseau est passé de la commutation matérielle centralisée au routage numérique distribué défini par logiciel. Les réseaux précédents étaient des conceptions en étoile dans lesquelles tout arrivait aux points d’étranglement matériels où la cyber-hygiène pouvait être pratiquée.

Dans le réseau défini par logiciel 5G, cependant, cette activité est poussée vers un réseau de routeurs numériques à travers le réseau, niant ainsi le potentiel d’inspection et de contrôle des points d’étranglement. Tout cela rend la 5G plus vulnérables aux cyberattaques, en comparaison avec la 4G.

  • UN MANQUE DE MAIN D’ŒUVRE EN CYBERSECURITE

Selon une étude sur la Cybersecurity Workforce, en 2021 le manque de main-d’œuvre en cybersécurité est estimé à 2,72 millions de professionnels. Ce chiffre est en baisse par rapport à 2020 (3,12 millions de professionnels). Néanmoins, il reste trop important et son impact se ressent sur la capacité des entreprises à gérer les cyber-risques. À cause de ce manque de main d’œuvre en cybersécurité, les entreprises sont mal équipées pour faire face efficacement aux nouvelles menaces de la 5G.

  • VULNERABILITES DANS LES RESEAUX SANS FIL PRIVES

À la différence de la 4G, la 5G prend en charge le découpage de réseau, appelé aussi « 5G network slicing ». Pour ceux qui l’ignorent, c’est le fait de superposer plusieurs réseaux virtuels au-dessus d’un domaine de réseau partagé. Chaque tranche de réseau créée est un réseau de bout en bout isolé conçu pour répondre aux diverses exigences requises par une application particulière.

Le problème avec le découpage du réseau est qu’il ajoute de la complexité à l’ensemble du réseau. Il devient plus difficile de le gérer et donc les mauvaises mises en œuvre ne sont pas rares. Malheureusement, ces dernières ouvrent facilement la voie aux cyberattaques. Celles les plus à craindre sont les attaques DDoS.

La 5G n’est pas dépourvue de fonctions de sécurité

Si la 5G s’accompagne de nouvelles menaces, elle n’est pas non plus dépourvue de fonctions de sécurité performantes. Voici des fonctions de sécurité améliorées dont est pourvue la 5G :

  • La 5G est nativement équipée de dispositifs de protection contre l’usurpation d’identité des stations de base et les capteurs d’identité internationale d’abonné mobile (IMSI) qui écoutent les communications et suivent les mouvements des utilisateurs.
  • Une protection TLS. Successeur de Secure Sockets Layer (SSL), Transport Layer Security (TLS) est un protocole très performant de sécurisation des échanges par réseau informatique. Il satisfait aux objectifs de sécurité suivant : l’authentification du serveur, la confidentialité des données échangées (ou session chiffrée), l’intégrité des données échangées et enfin l’authentification du client.
  • La prise en charge du protocole EAP (Extensible Authentication Protocol). L’EAP prend en charge plusieurs méthodes d’authentification, y compris les certificats et le chiffrement à clé publique.

Sachez toutefois que la présence de ces fonctions de sécurité ne doit pas empêcher les responsables de cybersécurité d’appliquer les mesures qui vont suivre pour lutter efficacement contre les nouvelles menaces apportées par la 5G.

5G et Cybersécurité – Mesures d’atténuation des menaces

  • Adopter une approche holistique de la cybersécurité

Une approche holistique de la cybersécurité implique de la prise en compte tous ses aspects pour une bonne gestion des risques. Elle implique que vous ne devez pas vous limiter à des mesures traditionnelles comme l’utilisation de logiciels de cybersécurité ou de surveillance réseau, mais de considérer d’autres aspects qui contribueraient à améliorer directement ou indirectement la sécurité de votre réseau. Une stratégie de cybersécurité holistique doit notamment inclure les personnes, les processus et la technologie.

Il ne faut donc pas centrer ou limiter sa stratégie de cybersécurité aux moyens technologiques, mais aussi s’intéresser aux processus ainsi qu’aux responsabilités des personnes (les dirigeants, chaque département, les employés, les partenaires…) et leur contribution dans la cybersécurité.

  • Embaucher pour combler le déficit d’expertise

Pour lutter contre le déficit de compétences en cybersécurité, les organisations devraient envisager de recycler leur main-d’œuvre actuelle ou bien d’embaucher de nouveaux employés possédant les compétences requises, ou pourquoi pas former leur personnel existant.

  • Vue de bout en bout sur la cybersécurité

Ce serait également une erreur de rester focalisé sur la sécurité globale des systèmes et des applications du réseau. Surtout si vous utilisez des appareils IoT, la méthode adéquate consiste à avoir une vue de bout en bout de tous les appareils et systèmes connectés au réseau. Cela inclut de comprendre comment fonctionne chaque appareil et aussi comment ils sont interconnectés.

5 G, des raisons de se réjouir, pour la France néanmoins.

Une étude menée par Ookla dernièrement montre que la France arrive en tête en matière de vitesse médiane de download 5G au premier trimestre 2022, plusieurs pays européens, tels que :  devant la Suisse, la Royaume-Uni, l’Allemagne, les Pays-Bas, l’Italie et l’Espagne. notre opérateur national Orange serait  l’opérateur le plus performant, devant SFR, Bouygues Telecom et Free.

Pour la petite histoire, selon l’ANFR, le nombre de stations de base mobiles fournissant des services 5G commerciaux en France s’est hissé fin 2021 à près de 22 000, répartis entre Free (13 470), Bouygues Telecom (6730), SFR (4984) et Orange (3035). « Sur la base de la population française en 2020, cela équivaudrait à plus de 3 000 personnes par station de base 5G,ce qui est une belle promesse  et qui la place au niveau mondial, derrière la Corée du Sud, la Chine et le Japon, mais juste devant la moyenne de l’UE ».

En résumé-conclusion

Il conviendra de tenir compte, de tout ou partie des principales sources de préoccupation, parmi lesquelles on peut citer 

  • La sécurité décentralisée
  • L’augmentation de la bande passante, qui est soumise à rude épreuve, par les contrôles de la sécurité actuelle.
  • L’absence se sécurité, sur de nombreux appareils actuellement connectés.
  • L’absence de chiffrement, surtout au début du processus de connexion

Et tout cela engendre des vulnérabilités, qui peuvent donner lieu à une multitude d’attaques, parmi lesquelles nous citerons :

  • Les attaques de réseaux zombies (réseaux d’ordinateurs compromis, contôlés par des attaquants distants) qui permettent de contrôler un réseau d’appareils connectés, tels des marionnettes ou des jouets, afin de lancer une cyberattaque massive, et provoquer des tâches illicites (telles que l’envoi de spams ou similaires).
  • Les attaques par déni de service (DDoS) surchargent un réseau ou un site Web pour le mettre hors ligne, et ils renouvellement l’opération autant que nécessaire. Les pirates infectent des ordinateurs/appareils IoT étrangers avec des logiciels malveillants et forment un botnet. Lorsque suffisamment d’ordinateurs sont sous leur contrôle, ils émettent à chaque nœud l’ordre de lancer l’attaque. Les nœuds lancent un script qui envoie de manière automatique des requêtes aux victimes. ..
  • Les attaques de l’homme du milieu (MiTM) interceptent et modifient discrètement les communications entre deux parties, en partie en grande discrétion. Attaque Man in the Middle (MITM). Une attaque de l’homme du milieu désigne un modèle de cyberattaque dans lequel un cybercriminel installe, physiquement ou logiquement, un système contrôlé entre le système de la victime et une ressource Internet qu’elle utilise. L’objectif de l’attaquant est d’intercepter, de lire ou de manipuler toute communication entre la victime et sa ressource sans se faire remarquer.
  • Le suivi de la localisation et l’interception des appels peuvent être effectués si quelqu’un connaît ne serait-ce que partiellement les protocoles de radiomessagerie. La localisation, est le processus d’adaptation d’un produit ou d’un contenu pour un endroit ou un marché précis. Cette action donne au produit une figure et une tournure conçues exprès pour le marché cible, peu importe la langue, la culture ou la situation géographique. Nous l’appelons également la localisation linguistique. De nombreux termes sont souvent utilisés de façon interchangeable avec localisation, puisqu’on les croit tous synonymes.

Auteur Antonio Rodriguez, Editeur et Directeur de Clever Technologies

Autres articles :

Christophe Durand
Christophe Durand
J'adore partager des news sur les Nouvelles technologies, les innovations. Vous trouverez plusieurs catégories que nous vous invitons à découvrir, vous trouverez des articles sur de multiples sujets

Trouver des backlinks puissants

Trouver des backlink

Top Articles

E reputation EntrepriseE reputation Entreprise

Articles connexes

WCS, Big Data, IoT… Jean-François Lamprière explique comment l’IA booste l’efficacité logistique

Selon Jean-François Lamprière, DG d'Europe Express, la logistique connaît une transformation majeure grâce aux technologies avancées telles que...

Vers une mobilité plus intelligente : les inventions qui changent tout

Le monde de la mobilité est en pleine mutation grâce aux avancées technologiques qui contribuent à un avenir...

Tableaux interactifs lors des meetings de collaborateurs : vers une communication simple et dynamique

Les écrans de salle de réunion sont devenus des outils indispensables pour les entreprises modernes. Dans un contexte...

Maîtriser la cybersécurité : devenir expert, salaires, métiers et parcours essentiels pour réussir

Devenir expert en cybersécurité est une aventure passionnante et enrichissante. Avec l'augmentation constante des menaces numériques, ces experts sont devenus...