Relever les défis de sécurité de la 5G | La comparaison

Relever les défis de sécurité de la 5G | La comparaison

À propos de l'auteur Benoit Jouffrey est le vice-président expert 5G chez Gemalto, une société Thales.La 5G a un énorme potentiel pour transformer nos vies, avec la promesse de créer un monde véritablement connecté où les villes intelligentes, les voitures autonomes et les usines intelligentes ne sont pas seulement un concept ambitieux, mais une réalité. Selon une récente étude d'Ericsson, la 5G atteindra 40 % de la population et 1.5 milliard d'abonnés dans le monde d'ici 2024, ce qui en fera la génération mobile la plus rapide jamais déployée à l'échelle mondiale. Cependant, comme l'histoire nous l'a appris à maintes reprises, toute innovation technologique à croissance rapide crée de nouveaux risques en matière de cybersécurité. Avec des milliards d'appareils connectés à Internet, nous sommes confrontés à un risque accru de cyberattaques, de violations de données et même d'attaques parrainées par l'État. Si nous n'obtenons pas de sécurité, nous risquons de saper la confiance dans la nouvelle vague d'appareils connectés et dans le concept de ville intelligente et d'industrie intelligente en général. Les trois principaux problèmes de sécurité auxquels nous sommes confrontés sont les suivants : Conformité à la protection des données - Si le protocole RGPD a mis en place le protocole mondial de protection des données, il sera bientôt accompagné d'un cadre encore plus strict appelé Règlement sur la protection de la vie privée (EPR). L'EPR sera promulgué fin 2019 et 2020 et exigera en standard la pseudonymisation et le cryptage des données personnelles. Une plus grande surface d'attaque : la 5G transforme le réseau central et les fonctions mobiles d'un réseau et apporte de nouvelles menaces de sécurité. Les risques et les méthodes d'attaque précédemment associés à l'informatique haut de gamme s'appliqueront désormais aux réseaux mobiles. Par conséquent, il est essentiel que l'écosystème 5G, y compris les opérateurs de réseaux mobiles, les décideurs politiques, les fournisseurs tiers et les fabricants, soit prêt. Cyber ​​​​Warfare: La cyber-guerre n'est plus la guerre du futur, mais la guerre du présent. Les attaques deviennent de plus en plus sophistiquées et la cyberguerre nationalisée commence à attaquer tous les réseaux TIC, y compris les télécommunications mobiles. Si le réseau 5G est compromis, les villes et les communications peuvent s'arrêter.

Quelles industries seront les plus touchées?

La première étape de l'adoption de la 5G est en cours sur le marché grand public avec un haut débit mobile amélioré. La prochaine étape consistera à utiliser plus largement la technologie pour une fiabilité élevée, une faible latence et des communications de masse. Cela aura un impact profond sur le monde industriel. Dans l'industrie automobile, par exemple, la 5G permettra une plus grande autonomie de conduite et une connectivité de véhicule à véhicule ou de véhicule à infrastructure. Dans le secteur manufacturier, grâce à sa très faible latence et sa grande fiabilité, la 5G jouera un rôle clé dans l'automatisation du travail, concrétisant la vision des usines intelligentes, tandis que dans le domaine de la santé, elle pourrait faciliter la téléchirurgie et le suivi des patients à distance. Cependant, les villes intelligentes sont l'un des principaux domaines touchés, où la 5G jouera un rôle clé pour faciliter le déploiement de réseaux de transport intelligents, de bâtiments intelligents et permettre un comptage plus intelligent. Cela conduira à des changements dans la façon dont nous concevons la technologie pour les appareils connectés, y compris la nécessité d'intégrer une sécurité ad hoc, car cela sera crucial pour lancer la prochaine génération de technologies intelligentes.

L'impact du RGPD de l'UE sur les réseaux 5G

Les PMP de l'UE façonnent la protection mondiale des données, et des initiatives similaires émergent dans certaines des principales économies du monde, notamment aux États-Unis, au Canada, au Japon, en Chine, au Brésil et aux États-Unis. Afrique du Sud. Alors que le monde a l'habitude de renforcer les exigences de protection des données pour garantir la confidentialité des utilisateurs, l'accent sera mis sur la gestion des données dans les réseaux 5G. Tel que défini dans l'ePR, cela inclut des règles plus strictes pour la gestion des métadonnées des communications électroniques, car cela permet l'identification d'un appareil sur un réseau. En conséquence, les identifiants tels que SUPI (Subscription Permanent Identifier), l'équivalent de l'IMSI pour les réseaux mobiles 5G, doivent répondre à des exigences strictes en matière de cryptage et de stockage des données. Pour répondre à ces exigences, les objets connectés doivent être conçus dans l'intérêt de la cybersécurité.

Assurer la confidentialité des données dans les réseaux 5G.

Les entreprises et les fabricants d'appareils doivent adopter une stratégie de sécurité basée sur cinq principes clés. Premièrement, les mécanismes de sécurité doivent être adaptés au risque potentiel de violation. Tous les cas d'usage ne nécessitent pas le même niveau de sécurité : un capteur dans un distributeur de savon n'a pas besoin du même niveau de protection qu'une serrure de véhicule connectée par exemple. Le deuxième principe nécessite de considérer la sécurité comme une approche de bout en bout, de la périphérie vers le centre. Cela signifie que la sécurité doit être intégrée aux appareils et aux logiciels au niveau de la conception, sinon les vulnérabilités ne peuvent être corrigées que plus tard. Par exemple, l'utilisation de cartes SIM sécurisées 5G, qui fournissent une anonymisation complète de bout en bout des identités des abonnés, est essentielle pour fournir une protection robuste contre le piratage et les futures menaces de sécurité. Les organisations doivent également envisager des modules de connectivité sécurisée des terminaux qui fournissent des couches de sécurité supplémentaires au-delà de la connectivité elle-même. Le troisième principe consiste à utiliser un cryptage, une saisie et un stockage de données de pointe, ce qui élimine le risque d'utilisation abusive des informations personnelles et garantit la conformité aux réglementations, telles que le RGPD. Le quatrième principe est que les entreprises doivent collaborer avec des partenaires qui peuvent vérifier la mise en œuvre spécifique et répondre aux principales certifications de sécurité pour garantir que tous les composants tiers utilisés pour le produit final répondent aux normes de sécurité les plus élevées. En fin de compte, l'adoption de la 5G dépendra de la normalisation de l'industrie, qui réduira la fragmentation du marché et garantira que tous les participants adhèrent aux principes de sécurité et de confidentialité des données, ainsi qu'à un niveau approprié d'interopérabilité. Ces normes devront peut-être continuer à évoluer au fil du temps pour s'adapter aux technologies émergentes et aux évolutions du marché et garantir leur pertinence à long terme.

Opportunités commerciales pour les services basés sur la 5G

La 5G offre un grand potentiel pour transformer les industries traditionnelles et créer de nouvelles opportunités d'innovation dans les services : des usines intelligentes aux véhicules autonomes, en passant par la formation à distance en réalité virtuelle et le streaming vidéo rapide. Mais, encore une fois, derrière toutes ces innovations, il faut assurer la sécurité et la fiabilité de la technologie 5G et de l'infrastructure réseau qui la supporte. Pour tirer pleinement parti de la 5G, les fabricants d'électronique et les autres acteurs clés du marché doivent identifier l'infrastructure spécifique qui leur permet d'atteindre leurs objectifs stratégiques de manière sécurisée et fiable. Cette infrastructure pourrait dépendre de réseaux judiciaires ou privés. Travailler avec un partenaire établi et de confiance ayant l'expérience nécessaire pour évaluer la sécurité de bout en bout requise pour les réseaux et les appareils 5G sera essentiel pour garantir l'intégration de la cybersécurité dans vos déploiements 5G. En fin de compte, le succès dépendra du travail d'équipe : les gouvernements, les organismes de normalisation, les opérateurs de réseaux mobiles, les fabricants d'appareils et les fournisseurs de logiciels ou d'applications doivent tous travailler ensemble pour réussir. Créez un écosystème IoT de confiance qui tient ses promesses. de la 5G. Benoit Jouffrey est le VP expert 5G chez Gemalto, une société Thales