Il est temps de se préparer à la sécurité 5G

Version imprimable, PDF et e-mail

Les réseaux sans fil 5G font l'objet d'un grand battage médiatique. Pourtant, du point de vue de la cybersécurité, ils présentent des atouts indéniables. En effet, l'une des limites des réseaux 4G et LTE réside dans l'absence de chiffrement de l'identifiant unique. Or, la 5G élimine ce problème en permettant à la fois d'identifier les attaques de l'« homme du milieu » et de les contrer.

Elle donne également accès à un cadre d’authentification unifié ainsi qu’à des fonctionnalités de découpage du réseau qui facilitent la segmentation des données sensibles. Enfin, elle comporte un proxy de protection de périphérique qui interconnecte en toute sécurité les différents réseaux afin de mieux préserver la cohérence, la précision et l’intégrité des données.

Mais attention, cela ne signifie pas pour autant que la 5G est parfaitement sécurisée. La Cybersecurity and Infrastructure Security Agency (CISA) vient de publier un rapport sur le processus d'évaluation de la 5G qui conseille aux agences gouvernementales de prendre en compte les cinq étapes suivantes avant de l'exploiter :

  • S'assurer qu’il existe une définition consensuelle permettant d'identifier les sous-systèmes 5G, les configurations des composants, les applications et les interfaces.
  • Définir la limite afin d'identifier les technologies et les systèmes qui nécessitent une évaluation et une autorisation de manière à tenir compte de la propriété et du déploiement des produits et services.
  • Effectuer une analyse des menaces les plus grandes de chaque sous-système 5G afin d'identifier les vecteurs d'atténuation des risques, notamment la gestion des identités, des identifiants et des accès, et la sécurité du réseau.
  • Rédiger des directives fédérales en matière de sécurité, notamment en ce qui concerne le cadre de gestion des risques, le cadre de cybersécurité et le programme fédéral de gestion des risques et des autorisations (FedRAMP).
  • Examiner la cohérence entre les obligations en matière de sécurité et les stratégies et programmes d'évaluation fédéraux en matière de sécurité.

Bien entendu, le secteur privé devrait également tenir compte des applications gouvernementales. En effet, la majeure partie des conseils prodigués par la CISA peuvent sembler relever du bon sens, pourtant, nous constatons fréquemment avec étonnement que les principes fondamentaux en matière de cybersécurité sont trop souvent ignorés.

Finalement, l'enjeu clé en matière de sécurité ne concerne peut-être pas le réseau, mais plutôt ce qui s'y rattache. Alors que les débits de la 5G atteignent 10 gb/s, le nombre d'appareils connectés aux réseaux sans fil va continuer à exploser. Par conséquent, la taille globale de la surface d’attaque qui doit être défendue ne cessera de s’étendre. Or, la plupart des équipes de cybersécurité ont déjà du mal à défendre la surface d'attaque telle qu'elle se présente actuellement. Chaque nouvelle plateforme ajoutée à l’environnement informatique ne fait qu’accroître la probabilité qu’il y ait plus un plus grand nombre d’événements à examiner et contre lesquels nous devons nous protéger.

Il faut donc espérer que les avancées en matière d'automatisation permettront aux professionnels de la cybersécurité de sécuriser les points de terminaison qui exécuteront des logiciels beaucoup plus complexes, notamment lorsque les applications de réalité augmentée et virtuelle s'imposeront dans nos vies. En effet, le nombre de professionnels de la cybersécurité sera insuffisant pour défendre toutes les surfaces d’attaque sans s'appuyer sur des niveaux d’automatisation plus élevés.

La 5G a mis du temps à arriver, mais elle va profondément transformer les secteurs de l'informatique et de la cybersécurité. Cependant, les professionnels de la cybersécurité devront sans cesse arbitrer à mesure de l'utilisation croissante des réseaux 5G aux côtés des réseaux existants qui, comme souvent, ne disparaîtront pas du jour au lendemain.

Remonter en haut de page
Tweeter
Partager
Partager