Quels enjeux sécuritaires pour la 5G en France ?

1
100

L’Autorité de régulation des communications électroniques et des Postes (Arcep) vient de lancer la procédure d’attribution aux opérateurs télécoms des fréquences 5G, une technologie jusqu’à 100 fois plus rapide que la 4G. La consultation doit durer jusqu’au 4 septembre, afin de permettre au gouvernement de fixer les prix des fréquences. Dès l’automne, la vente sera lancée. Certaines fréquences seront attribuées à prix fixe, une autre partie aux enchères. Objectif: la couverture de quelques grandes villes d’ici 2020 et des deux tiers de la population en 2026. L’ensemble du territoire devrait être couvert en 2030. Mais tous les professionnels télécoms et cybersécurité se rejoignent pour dire que la sécurisation de la 5G est un défi à prendre en compte dès maintenant, en amont du déploiement.

Tribune par Christophe Auberger, Director Systems Engineering, Fortinet – En seulement quelques années, les infrastructures de réseaux mobiles ont considérablement évolué. Le passage vers la 4G a ouvert la voie à de nouveaux services orientés data offrant notamment aux consommateurs des contenus multimédia plus riches. En renforçant la puissance et les capacités des réseaux mobiles, la 5G s’annonce comme la nouvelle technologie révolutionnaire capable de supporter de bout-en-bout notre société mobile et ultra-connectée.

Affichant des performances nettement supérieures à celles de la précédente génération, la 5G répond aux enjeux de développement des accès à très haut débit dans les zones urbaines denses, de mobilité exponentielle des consommateurs et à la forte croissance de l’Internet des Objets (IoT), offrant des communications temps réel et plus fiables ainsi que de services performants de diffusion pour une toute nouvelle génération de contenus multimédia.

Les avancées en matière de virtualisation, d’automatisation et d’orchestration associées aux réseaux nouvelle-génération puissants et performants, permettront de rapprocher les données et les processus transactionnels et décisionnels de la périphérie du réseau mobile, le Edge Cloud. Les données exigeantes en puissance de calcul qui faisaient autrefois l’aller-retour depuis et vers le cœur du réseau seront dorénavant traitées et exécutées localement, au niveau du Edge, développant de facto l’agilité des entreprises et accélérant les prises de décisions ainsi que les transactions. Avec le Edge Cloud, l’innovation ne dépendra donc plus des centres de données centralisés et autres clouds publics / privés.

Les réseaux 5G transforment l’activité des entreprises

Capitalisant d’ores et déjà sur les nouvelles opportunités offertes par le Edge, le secteur des télécommunications a entériné la mutation de ses activités. Si cette transformation n’en est encore qu’à ses débuts, elle est considérée aujourd’hui comme le modèle incontournable du futur des réseaux informatiques. En effet, la connectivité 5G, associée au Edge Computing, accélérera la transformation numérique des entreprises, entraînant une optimisation de la fourniture de services et de la productivité, mais aussi une meilleure qualité de vie des citoyens au travers d’expériences ultra-personnalisées.

Les fonctionnalités haut débit et à faible latence de la 5G permettent également aux business models les plus courants d’être désormais mis en œuvre sans limitation géographique, loin des centres de données d’entreprise ou des plates-formes cloud. Et au final grâce aux Edge Cloud, les dispositifs connectés ne seront plus exclusivement dans le Cloud mais s’orienteront vers un nouveau modèle dans lequel les applications, les données et les services seront exploités au travers d’une infrastructure Edge maillée.

Plus performante, la 5G va radicalement transformer la connectivité sans fil. D’un simple réseau complémentaire au filaire et au traitement centralisé des données, elle deviendra un véritable réseau de remplacement prenant en charge un nouvel et important trafic réseau interconnecté, issu de capteurs, dispositifs et plates-formes IoT / IIoT. Depuis les capteurs sans interface graphique en passant par les voitures connectées et les villes intelligentes, le réseau mettra en œuvre un environnement unique dans lequel l’humain sera interconnecté directement avec les infrastructures cyber, physiques et critiques. Et les applications sont nombreuses : du divertissement immersif et des nouvelles expériences de jeu, à la robotique, le pilotage des outils industriels en passant par les transports, la gestion du réseau énergétique, la e-santé… La 5G marque le début d’une nouvelle ère dans la transformation numérique des entreprises, spécifiquement pour des segments de marchés verticaux jusqu’alors sous-servis en matière de performance digitale.

La sécurité de la 5G

Les innovations autour de la 5G – c’est-à-dire à la fois les avancées technologiques et l’architecture réseau mise en place pour les supporter – vont transformer rapidement l’infrastructure mobile en un véritable levier de création de valeur et d’innovation pour les services. Mais l’architecture « plate » de la 5G basée sur un réseau de transport des paquets peut potentiellement accroître l’exposition de l’infrastructure mobile aux cyberattaques.

Cette surface d’attaque étendue intègre des milliers, voire des millions de nœuds interconnectés et potentiellement vulnérables. En raison de ces failles et de la transition vers les Edge Cloud, une sécurité de bout-en-bout, du cœur du réseau mobile à sa périphérie, devient donc un impératif. Elle va également stimuler l’intégration de nouvelles fonctionnalités de sécurité directement dans le Edge, alors qu’elles sont généralement déployées sur le réseau corporate traditionnel.

Loin des équipements de sécurité cloisonnés, déployés jusqu’alors sur les réseaux statiques, ces réseaux étendus, en évolution et hyper-connectés nécessitent une stratégie de type Security Fabric. Une protection à la fois étendue, puissante, intégrée et automatisée, à l’instar des différents composants du réseau à protéger :

  • Étendue : les solutions de sécurité doivent couvrir tous les environnements réseau et protéger l’ensemble des périphériques.
  • Puissante : la sécurité doit s’adapter à une bande passante qui progresse à un rythme plus rapide que stipulé par la loi de Moore. D’où l’intérêt de la technologie Virtual SPU qui dope les performances des pare-feux virtualisés. Les fonctionnalités doivent s’étendre au delà des pare-feux existants, et offrir la sécurité applicative, une inspection ultra-rapide du trafic chiffré, etc.
  • Intégrée : une architecture de sécurité doit mettre en corrélation les données sur et entre les couches de sécurité, qu’elles soient physiques, logiques ou virtuelles, afin de détecter l’ensemble des menaces indépendamment de leur localisation.
  • Automatisée : tous les outils de sécurité doivent pouvoir réagir de manière dynamique aux événements de sécurité détectés et apporter une réponse immédiate et coordonnée, sans intervention humaine.

Conclusion

Les organisations ne peuvent plus se permettre de perdre de temps, elles doivent dès à présent commencer à planifier leurs stratégies réseau pour disposer de l’ensemble des ressources techniques et humaines nécessaires au support et à la sécurité de leurs infrastructures 5G. Seule une stratégie de sécurité entièrement coordonnée pourra protéger efficacement les réseaux, les périphériques et les transactions mobiles de demain. Mais sécuriser efficacement la 5G nécessitera des niveaux de rapidité et d’automatisation sans précédent, bien supérieurs à ceux en vigueur dans la plupart des organisations. Un véritable enjeu auquel il faudra répondre pour garantir la qualité de service,  l’expérience client attendue et la protection adéquate des données.

Une plateforme de type Security Fabric offre les fonctions de visibilité, de protection, de détection et de remédiation automatisées requises par les réseaux 5G. Elle permet aux entreprises d’intégrer leur stratégie de sécurité 5G dans un contexte sécuritaire plus large. Il devient possible d’unifier la mobilité, le Edge cloud, les cloud publics / privés et les solutions de sécurité traditionnelles au sein d’une plateforme unique, transparente et intégrée, capable d’identifier et de protéger les workflows, les applications et les services sur le réseau, des dispositifs mobiles au data center, quelle que soit leur localisation.

Les commentaires sont fermés.