5G et objets connectés : comment la sécurité va-t-elle évoluer ?

0

La 5G s’accompagne de deux grandes évolutions : le nombre croissant d’objets connectés et la révolution de l’edge computing en réseaux maillés. Ces deux grands changements vont exiger de repenser la cybersécurité.

Tribune par Fennel Aurora, expert cybersécurité F-Secure – D’une certaine façon, le développement de l’edge computing s’annonce plus préoccupant que la multiplication des objets connectés. Car, depuis le début des années 2000, le secteur de la cybersécurité a déjà acquis une grande expérience quant à la gestion de grands volumes de données : à titre d’exemple, F-Secure traite des milliards de requêtes de sécurité et protège ses clients contre des dizaines de milliers de nouvelles menaces chaque jour. Cela nécessite évidemment une automatisation pointue et l’utilisation du machine learning étayé par une expertise humaine.

Mais l’edge computing, lui, devrait changer certaines des règles du jeu.

Le dilemme de la protection

La plupart des réflexions actuelles sur la cybersécurité reposent sur un modèle à trois niveaux. Le niveau 1 consiste en une sécurité centralisée au niveau du réseau : il offre aux utilisateurs et aux dispositifs réseau, une couverture d’environ 100 %. Ce niveau de protection reste toutefois très basique. Le niveau 2 qui se situe au niveau du routeur domestique, couvre tous les appareils de la maison, y compris les objets connectés tels que les téléviseurs et les consoles de jeux.

Le niveau 3 se situe au niveau des postes de travail (il s’agit des solutions anti-virus / anti-malware traditionnelles). Ce niveau de protection exige que les utilisateurs procèdent à des installations sur tous les appareils. Il est donc très difficile d’assurer une couverture complète mais ce niveau de sécurité est le plus complet. Il est le seul à offrir une protection complète contre par exemple les ransomwares et les chevaux de Troie bancaires.

En l’état, les objets connectés pré-5G actuels peuvent être protégés par les niveaux 1 et 2. Grâce aux technologies actuelles LTE-M et à d’autres technologies similaires à faible consommation, les capteurs, déployés en masse, restent connectés au réseau central de l’opérateur : ils peuvent donc être protégés par des solutions de niveau 1.

Les objets connectés grand public actuels peuvent également être protégés par le niveau 2 via le routeur car ils sont connectés au réseau domestique.

Ce modèle s’apprête à être bouleversé : avec la 5G, la plupart du trafic ne passera plus par un système central. Chaque service pourra créer un grand nombre de petits réseaux internet indépendants. Et cette décentralisation engendrera de nouveaux défis.

Car une protection réseau centralisée ne peut s’appliquer à l’edge computing. La protection routeur non plus : les réseaux maillés – sur lesquels tous les appareils échangent les uns avec les autres – ne disposent pas d’un routeur central par lequel passe l’ensemble du trafic. La protection des périphériques n’est pas non plus la solution car personne ne créera de versions antivirus pour chaque type de capteur.

Ce type de réseau maillé présente un autre problème : il nous ramène à un modèle de sécurité “à maillon faible”. Ce modèle est d’ores-et-déjà à l’ordre du jour dans le monde de l’entreprise : il consiste à supposer d’emblée qu’une intrusion informatique a eu lieu.

Il est difficile de prédire l’ampleur des défis liés à la 5G. Comme tous les grands changements technologiques, elle conduira certainement à de nouveaux cas d’utilisation que personne n’avait envisagés. La décentralisation et le maillage engendreront des réaménagements certains mais, pour autant, il ne s’agit pas de concepts nouveaux. Ils ont déjà joué un rôle-clé dans la révolution cloud. Pour la 5G, un grand nombre de capteurs devra être déployé mais ce déploiement se fera probablement sur le même modèle que celui des datacenters, répartis derrière tous les grands services que nous utilisons actuellement.

Moto et side-car

Pour résoudre ces problèmes, certaines pistes se dessinent déjà. Par exemple, la sécurité suit souvent la logique du « side-car » et du « maillage de service ».

La logique du side-car est la suivante : un side-car est attaché à une moto. La moto est votre application (c’est-à-dire un micro-service fonctionnant dans un conteneur). Un side-car est attaché à l’application par le logiciel de gestion des conteneurs (le maillage de service). Tout comme sur la photo, le side-car contient un passager, et ce passager s’assure que le conducteur de la moto respecte le code de la route. Le modèle de side-car aide les équipes informatiques à sécuriser des systèmes incroyablement complexes tout en gérant les problèmes d’évolutivité. Il s’agit de questions de sécurité prioritaires.

Mais il existe des problèmes encore plus fondamentaux, liés à la sécurité et à la vie privée. Que se passe-t-il lorsque votre voiture connectée perd sa connexion 5G pendant que vous conduisez, par exemple ? Que se passe-t-il lorsque votre pompe à insuline est connectée à internet ? Nous voyons déjà des exemples de voitures piratées pendant la conduite, et de pompes à insuline pouvant être piratées pour assassiner le patient. Il s’agit d’exemples effrayants, surtout lorsque l’on sait que ces innovations voient le jour dans un environnement peu réglementé.

Possibles perspectives

Depuis les années 1930 jusqu’à aujourd’hui, l’histoire a montré que de nombreux gouvernements et de nombreuses entreprises n’hésitent pas à utiliser les technologies à des fins d’espionnage ou de surveillance, quitte à contourner le droit des personnes à la vie privée.

Le progrès technologique n’est pas une réponse en soi. Il n’est jamais neutre. Il reflète les structures de pouvoir et les priorités réelles (plutôt que les rêves) de nos sociétés.

Il en sera de même avec la 5G. Peut-être ferons-nous de cette technologie un outil dystopique portant préjudice au plus grand nombre pour servir une minorité d’individus. Ou peut-être l’utiliserons-nous pour améliorer radicalement la vie de chacun.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.