La 5G, entre opportunités et enjeux de sécurité pour les entreprises

0

17 tours d’enchères et 2,78 milliards d’euros, tel est le prix payé par Orange, SFR, Bouygues Telecom et Free pour développer un monde connecté en 5G. Ses ondes, déjà utilisées par l’armée en France, promettent un débit jamais atteint. Mais cette technologie aux mille promesses nécessite aussi une infrastructure à la hauteur des ambitions et repose entre autres sur le réseau fibre, les serveurs cache, le système de stockage et de sécurité. La fiabilité de ces composants est cruciale.

Avis d’expert par Jean-Philippe Pouquet, Entreprise Sales Manager France, Infinidat – Une petite révolution donc pour des enjeux de sécurité colossaux, qui posent de nombreux défis que l’on doit relever d’ici cinq ans, date à laquelle la 5G sera disponible en France. Quelles questions devons-nous d’ores et déjà nous poser pour faire de cette technologie une opportunité pour les entreprises et non une nouvelle porte ouverte aux cyberattaques ?

Mille opportunités… et autant d’écueils ?

Même si les technologies futuristes (informatique quantique, stockage dans l’ADN synthétique, …) sont encore en cours de développement, la 5G créera des besoins très concrets et immédiats. Par exemple, si les défaillances réseau sont aujourd’hui pour la plupart peu impactantes, une défaillance de la 5G pourrait toucher des millions d’objets connectés, dont des voitures autonomes et provoquer des accidents dramatiques. Parmi les sujets à adresser en priorité, on peut évoquer trois observations qui mènent toutes à la même conclusion : nous devons anticiper pour ne pas subir.

  1. La quantité de données est sur le point d’exploser : pour donner un chiffre qui parlera à tout le monde, la 5G va considérablement augmenter la consommation de données mobiles (étude Ericsson, mai 2019). En 2025, une personne sur cinq consommera plus de 200 Go de données 5G chaque mois (alors qu’aujourd’hui, selon un rapport de l’Arcep, un Français ne consomme en moyenne que 5 Go de données par mois).
  2. Le haut débit mobile crée une nouvelle mine d’informations que nous pourrons analyser et qui permettra d’améliorer l’expérience des clients. La croissance du volume de données et de la performance des analyses entraînera également des changements dans l’infrastructure de l’organisation. Mais ce haut débit permet aussi aux attaquants de lancer plus facilement des attaques de grande envergure à partir d’un téléphone portable, ce qui nécessitera de modifier les politiques de protection des données.
  3. Malgré cet état de fait, les entreprises en France restent assez passives sur la nécessité d’avoir une solution de stockage adaptée pour être efficacement protégées. L’attaque de Sopra Steria par ransomware en octobre 2020 en est la preuve : même les fers de lance des nouvelles technologies peuvent être victimes de ces attaques.

Des risques sous-estimés

Alors que le cloud hybride fait l’unanimité quant à son efficacité, que le cloud privé est réputé pour être moins cher et que le cloud public apporte quant à lui de la flexibilité, les entreprises n’ont pas encore défini leur stratégie en la matière. Ce statuquo laisse une certaine marge de manœuvre à entrevoir 3 menaces majeures :

  • Le risque que des pirates informatiques arment des appareils mobiles dans le cadre d’un botnet
  • Le risque d’utiliser une bande passante plus large pour le mobile et l’IoT pour mieux attaquer les appareils eux-mêmes
  • L’augmentation des dispositifs IdO reposant sur le backend 5G accroît la surface d’attaque de l’entreprise

L’enjeu de la restauration des données

Il ne fait aucun doute que les organisations doivent disposer de systèmes de sauvegarde qui leur permettent de reprendre leurs activités opérationnelles rapidement en cas de cyberattaque. La plupart de ces menaces peuvent être détectés rapidement, de sorte que la récupération des données à partir d’une sauvegarde porte sur un volume de données relativement faible.

Mais dans le cas d’attaques par ransomware, l’équation change. Les criminels peuvent pénétrer les systèmes informatiques de l’organisation et rester "en sous marin" pendant une longue période, au cours de laquelle ils cryptent progressivement les données. Ainsi, dans la plupart des cas, le logiciel rançon n’est pas du tout identifié. C’est au moment où le volume de données cryptées atteint un niveau très élevé que l’attaque se produit.

La demande de rançon oblige l’organisation à récupérer d’énormes volumes de données sur les serveurs de sauvegarde, ce qui peut prendre du temps. Dans la plupart des grandes organisations, la multiplicité d’outils rend le processus de récupération encore plus complexe. Les solutions de sauvegarde nouvelle génération permettent aux organisations de faire face entre autres à ce genre d’acte, grâce à une infrastructure conçue pour offrir une flexibilité, une vitesse élevée de récupération et de sauvegarde des données, sans compromettre leur organisation et leur immunité en cas d’attaque.

Tant que les organisations occulteront leurs failles, les attaques par ransomware continueront à faire partie de la réalité des entreprises, et ce malgré les énormes progrès des technologies pour s’en prémunir. Ces attaques changent les rapports de force et engendrent une nouvelle hiérarchisation dans la récupération des données. Une plus grande simplicité opérationnelle, une infrastructure unifiée qui évite les “îlots” et réduit les risques et les coûts seraient déjà un bon socle de défense.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.