Pourquoi la sécurité 5G et l'interopérabilité ne sont pas des options facultatives

1 min. lecture

Share

Dans des publications précédentes, nous avons abordé le découpage réseau et la demande de l'industrie en matière de 5G ainsi que les différentes possibilités d’architecture 5G. Dans ce blog, je reviens plus longuement sur la sécurité 5G et les défis de l'interopérabilité avec les réseaux existants (3G/4G).

Le nouvel univers des écosystèmes de la 5G

La 5G n’est pas seulement une nouvelle technologie qui offre plus de bande passante. Elle apporte également des écosystèmes d'un nouveau genre, tels que les concepts suivants :

Smart Cities : Des villes intelligentes où les technologies de l'information et l’Internet des objets (IoT) servent à contrôler et gérer le bon fonctionnement de la ville. L’objectif ici est d’améliorer la qualité de vie par une planification urbaine plus efficace et une meilleure interaction entre les services gouvernementaux et les habitants.

Smart Homes : Des maisons intelligentes où différentes techniques telles que la domotique, les capteurs, le wifi et les smartphones sont intégrées pour améliorer la qualité et l'efficacité des tâches quotidiennes à domicile.

Smart Homes : Des maisons intelligentes où différentes techniques, telles que la domotique, les capteurs, le wifi et les smartphones, sont intégrées pour améliorer la qualité et l'efficacité des tâches quotidiennes à domicile.

Smart Health :Les applications dans le domaine de la santé sont infinies et peuvent être divisées en différentes catégories telles que la prévention, la surveillance, les premiers soins et les hôpitaux. Par exemple, les dispositifs portables et les pompes à insuline veillent à ce que nos problèmes de santé les plus importants soient surveillés et à ce que le taux de glycémie des patients diabétiques reste stable. En même temps, il y aura des capteurs et des systèmes de classement numérique qui soutiendront et faciliteront la vie professionnelle des médecins et des infirmières.

Smart Workplace : L’environnement de travail numérique en 2020 n’a pas de limites. Les applications et les informations doivent être disponibles en tout lieu, via n'importe quel dispositif, à tout moment. L'information doit circuler facilement entre les services afin que les employés puissent travailler de façon plus efficace et rapide.

Augmentation croissante du nombre d'utilisateurs et de connexions

Selon la GSMA, on compte actuellement près de 5,2 milliards d'utilisateurs mobiles uniques, un nombre qui devrait passer à 5,8 milliards d'ici 2025. En ce qui concerne l'IoT, on compte actuellement 9,3 milliards de connexions, un nombre qui devrait passer à 25 milliards de connexions d'ici 2025. Cela signifie qu’avec le déploiement de la 5G, le nombre total de connexions, d'utilisateurs et d’applications innovantes augmentera considérablement. Il est donc nécessaire d’apporter une plus grande attention à la sécurité de ce paysage grandissant.

La « Security by Design » et ses implications pour la 5G

La sécurité est déjà un sujet d'actualité aujourd'hui et cela ne changera pas avec la 5G. La 5G, ou ultra-connectivité, sera d'une importance primordiale pour plusieurs secteurs, tels que les transports, la santé, l'énergie, l'industrie et bien d'autres. Pour la plupart de ces applications, le découpage réseau et la virtualisation seront utilisés. Il sera très difficile de maintenir un haut niveau de sécurité alors que les risques d'être confronté à une cyberattaque augmenteront.

C’est pourquoi le concept de « Security by Design » devra être appliqué. Cela implique une sécurité pensée dès la conception, intégrant le moyen le plus efficace d’appliquer les mesures de sécurité concernant chaque domaine. Les premiers réseaux virtuels ont fait leur apparition en ligne, mais pas dans la même mesure qu'avec la 5G. La « Security by Design » permet de contrôler la sécurité de ces réseaux avant qu'ils soient déployés à grande échelle et que leur complexité augmente.

Interopérabilité 5G avec les réseaux LTE et 3G

À l'instar du déploiement de la 4G, il faudra attendre quelques années pour que la couverture nationale de la 5G devienne une réalité. Nous sommes donc confrontés à un défi majeur : s’assurer que le transfert entre les technologies connexes se déroule sans heurts et sans impacter les services fournis. Pensez-y comme à une voiture autonome : en quittant la ville, elle pourrait perdre sa connexion 5G lorsqu'elle doit passer en 4G. Cela pourrait engendrer des situations graves et dangereuses. Pour cette raison, tous les scénarios doivent être envisagés et l'infrastructure nécessaire doit être disponible pour permettre une communication continue et transparente entre les technologies. Je discuterai de ces cas d'utilisation et de la façon dont les défis peuvent être relevés dans un prochain blog.

Une protection où que vous soyez....

Les services 5G ne doivent pas seulement être offerts au réseau domestique, mais doivent également être disponibles lorsqu'un client ou un appareil quitte le réseau domestique. Dans ce cas, un opérateur doit avant tout tenir compte de la sécurité des interfaces d’itinérance. Dans l’architecture 5G Core (cœur réseau), l’accent est mis sur la sécurité, par exemple, sur l’utilisation obligatoire du protocole TLS en couche transport. Mais on ne peut pas ignorer la menace que pose l'utilisation d'un protocole HTTP basé sur Internet dans l’architecture 5G Core. Le protocole HTTP est largement utilisé en ligne et ce, depuis des décennies. Ce protocole n’est plus un mystère pour les pirates informatiques. Ils sont ainsi capables d’organiser et de lancer des attaques avancées.

La plupart des réseaux de télécommunications sont des « réseaux fermés ». Ils ont été construits sur la confiance entre les opérateurs, et ne sont donc probablement pas suffisants pour gérer des attaques avancées depuis l'extérieur du réseau. Cela signifie qu’il est extrêmement important pour les opérateurs de protéger la périphérie de leur réseau dès qu'ils veulent activer l’itinérance pour leurs clients.

Sécurité et niveau de service supérieur dès le premier jour

Les défis de la 5G sont comparables à ceux de la 4G, mais la sécurité des cas d'utilisation de la 5G est plus impérative que jamais. Les opérateurs doivent s'assurer que la fonction de signalisation, telle que SCP et SEPP, protège leur cœur réseau (5G Core) à partir duquel ils doivent offrir un service « Live » dès le premier jour. Cela leur permettra de construire un réseau 5G performant et évolutif, offrant à leurs clients des services optimisés et surtout : la sécurité.

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés