5G

Ma réflexion sur le sujet des défis de la sécurité 5G

9 min. lecture
Placeholder for Lily flower macroLily flower macro

Share

À l’aube du déploiement des réseaux 5G dans le monde, la question qui se pose est de savoir quels seront les défis à relever pour répondre aux préoccupations en matière de sécurité et confidentialité avant la 5G.

La 5G apportera une accélération considérable du débit par rapport à la 4G. Mais également un nombre massif de dispositifs qui pourront se connecter au réseau 5G. Conduite autonome, IoT, AR/VR, trains à grande vitesse, pour n'en citer que quelques-uns, ils ont tous besoin d'un accès rapide mais omniprésent au réseau pour prendre un nouvel élan. Toutes ces nouvelles possibilités offertes par la 5G créeront un nouveau contexte de menace qui présentera des défis en matière de sécurité et de confidentialité. De plus, il s'agit là de défis cruciaux qui doivent être surmontés pour que la 5G soit le moteur de la continuité d’exploitation.

5G: l’importance de la perception de la sécurité et de la confidentialité

Les utilisateurs savent déjà que la sécurité et la confidentialité sont importantes. Ils sont sans doute conscients des services de sécurité et de protection de la vie privée qui leur sont fournis. On estime que l'étendue et la puissance des mécanismes de sécurité mis en place sont en corrélation avec le niveau de sécurité perçu. En ce qui concerne la 5G, d’après leur expérience passée, les utilisateurs ont peut-être déjà une perception de ce niveau de sécurité. Afin d’assurer la continuité de ce niveau de sécurité, il est primordial que les fonctions de sécurité et de confidentialité qui existaient précédemment soient également présentes dans la 5G. Même si les mécanismes techniques de sécurité actuels diffèrent de ceux des versions antérieures. La 5G se différencie cependant de la 4G et de la 3G, car elle est basée sur une architecture orientée services. Cela implique d’accorder une attention particulière aux exigences en matière de sécurité et de protection de la vie privée.

Pratiques sécuritaires traditionnelles

Pour suivre le rythme de l'augmentation constante du trafic voix et données, les systèmes de communications mobiles ont évolué grâce à l'innovation technologique sans fil en 2G, 3G et 4G. Parallèlement, les mécanismes de sécurité sont devenus de plus en plus complexes et ils sont mis en place pour protéger les systèmes de communications mobiles d’aujourd'hui. Par exemple, l’authentification unidirectionnelle en contexte 2G est passée à l’authentification mutuelle dans les réseaux 3G et 4G.

Les architectures de sécurité traditionnelles se concentrent sur la protection du trafic voix et données (2G, 3G, 4G). Elles partagent les fonctions de sécurité suivantes:

  • Gestion de l’identité des utilisateurs basée sur la carte SIM
  • Authentification mutuelle entre réseaux et utilisateurs
  • Sécurisation de l'infrastructure de communication entre les interlocuteurs

Les préoccupations en matière de sécurité et confidentialité (IoT) avant la 5G

La 5G, moteur de nouveaux modèles économiques

Le mode de communication traditionnel est essentiellement axé sur la liberté de pouvoir communiquer n'importe où, à tout moment, avec n'importe quel appareil. Les gens communiquent par SMS, appels vocaux/vidéo, surfent sur Internet ou utilisent les applis sur leurs smartphones. Cependant, la 5G n’est plus dédiée à ces besoins spécifiques ou aux cas d'utilisation des clients particuliers. La 5G, ce n’est pas simplement profiter d'un réseau mobile plus rapide ni de nouvelles fonctions sur les smartphones. La 5G sert les marchés verticaux à partir desquels une diversité de services innovants seront introduits.

Dans le cadre de ces nouvelles demandes croissantes de marchés verticaux, les exigences en matière de sécurité pourraient varier considérablement entre les différents services. Par exemple, les dispositifs IoT nécessitent des mesures de sécurité relativement légères alors que les services mobiles haut débit exigent des solutions de sécurité mobile hautement efficaces. L'approche traditionnelle de la sécurité basée sur le réseau peut ne pas être suffisamment efficace pour établir un niveau de sécurité de bout en bout (E2E) pour différents services. Au fur et à mesure que l'IoT prend de l'ampleur, de plus en plus de personnes pourront se connecter à distance à des dispositifs en réseau. Pensez à des cas d'utilisation comme le fait d’allumer le chauffage de la maison tout en revenant du travail en voiture, ou les processus métier qui reposent sur des dispositifs IoT. Il est donc nécessaire d'adopter une méthode d'authentification plus rigoureuse pour empêcher l'accès non autorisé aux dispositifs IoT.

Architecture réseau sur concept SDN/NFV

Le concept SDN/NFV est déjà adapté et déployé dans de nombreuses organisations, opérateurs de télécommunications inclus. Cette architecture réseau IT est généralement considérée comme ce qui rend la 5G plus efficace et accélère le temps de mise sur le marché pour le déploiement de nouveaux services. Toutefois, de nouvelles préoccupations de sécurité émergent également dans le domaine SDN/NFV.

Avec la technologie de virtualisation des réseaux, un réseau est capable de construire différentes tranches de réseau virtuel. Chaque tranche de réseau virtuel peut ainsi répondre à un besoin de service spécifique et nécessite des capacités de sécurité différenciées. C’est pourquoi dans le domaine de la sécurité 5G, les architectes concepteurs doivent se demander comment isoler, déployer et gérer en toute sécurité les tranches de réseau virtuel.

Sécuriser la vie privée en 5G

L’Internet mobile offre plusieurs avantages. De nombreux marchés verticaux adopteront les nouvelles possibilités "hyperconnectées" qu’offrira la 5G. À l’instar des autres plateformes ouvertes, les réseaux 5G soulèvent de graves préoccupations concernant le respect de la vie privée. Une violation de la vie privée peut souvent avoir de graves conséquences.

En tant que principale méthode d'accès au réseau, les réseaux mobiles envoient et reçoivent des signaux qui transportent la voix et les données, celles-ci contenant de nombreuses informations à caractère personnel telles que des renseignements identifiables, l'emplacement et le contenu privé. Afin d’offrir une qualité de service différenciée, les réseaux peuvent avoir besoin de « détecter » quel type de service une personne utilise. Ce type de service de détection peut impliquer le respect de la vie privée de l'utilisateur. Ajoutez tout cela, et la protection de la vie privée en 5G devient encore plus difficile.

Les objectifs de sécurité 5G à atteindre

Avec l’arrivée prochaine de la 5G, le volume du trafic de données et la variété des services augmenteront massivement. Le service IoT en est l’un des nombreux exemples. En matière de 5G, il ne s’agit pas seulement d’être un moyen de communication. La 5G peut être considérée comme un catalyseur pour réduire au minimum la frontière entre le monde numérique et le monde physique. Le concept de sécurité 5G est un élément global qui assure une protection sécuritaire à l'univers du "tout connecté".

Sécurité de bout en bout pour les verticaux

  • Protection sécuritaire différenciée

Le concept de sécurité de bout en bout (E2E) s’appliquera aux différents marchés verticaux. Par conséquent, il convient de réfléchir sérieusement à la manière dont l’architecture de sécurité devrait protéger les différentes exigences applicables à chacun des services des marchés verticaux.

  • Flexibilité

Afin d’accélérer le délai de mise sur le marché des nouveaux services nécessaires aux marchés verticaux, il est essentiel que la sécurité de bout en bout soit très flexible et hautement efficace pour supporter et s’adapter rapidement aux changements commerciaux en constante évolution.

  • Protection de la vie privée

Les services APP prendront un essor considérable dès que la 5G transition sera terminée et le réseau 5G déployé. Parallèlement, le volume de données à caractère personnel augmente massivement. Ceci inclut les identificateurs de dispositifs, les identifiants et préférences des utilisateurs, et bien plus. Dans ce contexte, la protection de la vie privée pourrait être construite de bout en bout, ne laissant aucun maillon de la chaîne de sécurité vulnérable aux fuites de données.

  • La sécurité en tant que service

Face à la convergence des TIC, le secteur des télécommunications cherche à se renforcer et à mieux servir les marchés verticaux.

De la sécurité orientée interne à la sécurité en tant que service pour la 5G

La gestion de la sécurité est une demande générale auprès des marchés verticaux, notamment pour gérer les identités, procéder à l’authentification, la DDoS protection,

protéger la confidentialité et l'intégrité du trafic des services. Mais les acteurs du secteur n'ont peut-être pas tous les moyens de créer leur propre gestion de la sécurité, en raison de charges économiques, de défis techniques, etc.

Utiliser un service de sécurité pourrait être un bon choix pour ces acteurs. D'autre part, les réseaux de télécommunication ont un niveau relativement élevé d'expérience et de capacités de sécurité. Pensez à l'authentification ou à la gestion des identités et des clés, ce qui en fait des parties de confiance pour les utilisateurs après des années de fidélité envers leurs services. C’est une excellente occasion pour les réseaux et les FAI de fournir leurs capacités de sécurité en tant que service aux marchés verticaux. Par exemple, les réseaux pourraient authentifier l’accès au service et renvoyer le résultat de l’authentification aux marchés verticaux. C’est au fournisseur de réseau que revient le choix de déployer le service de sécurité sur une plateforme cloud ou de l'intégrer simplement à une tranche de réseau virtuel. Une tranche de réseau virtuel du marché vertical qui a acheté le service de sécurité aux réseaux. Les capacités de sécurité peuvent ainsi être intégrées de façon transparente dans les flux d’affaires des marchés verticaux.

Créer une architecture de sécurité orientée services de bout en bout

  • Une sécurité différenciée pour les différents services

La 5G sera axée sur les services. Cela implique d’accorder une attention particulière aux exigences de sécurité du point de vue des services. Par exemple, les soins de santé à distance exigent des mesures de sécurité rigoureuses tandis que l'IoT nécessite des mesures de sécurité relativement légères. L'occasion ici est d'offrir une sécurité différenciée aux différents services dans les différents marchés verticaux.

  • Une architecture de sécurité flexible pour soutenir les attributs définissant la sécurité des différentes tranches de réseau

Si une sécurité différenciée est proposée, alors une architecture de sécurité flexible est requise en soutien de la protection E2E des différents services. Ceci peut s’effectuer sur la base d'une architecture de découpage réseau. Le réseau gère différentes capacités de sécurité E2E, les moyens d’obtenir et de négocier des clés secrètes et des mécanismes pour protéger la confidentialité, la vie privée et l’intégrité. Les capacités de sécurité pourraient être distribuées au sein d'une tranche de réseau virtuel.

  • Un cadre uniforme de gestion de la sécurité pour un environnement multi-fournisseurs

Dans l’environnement cloud, l’infrastructure logicielle et matérielle des réseaux provient de plusieurs fournisseurs. Cela risque de rendre les questions de sécurité plus complexes. Pour les services et les utilisateurs, la mise en place d'une chaîne de sécurité des données E2E pourrait être un moyen de réduire la dépendance à la sécurité des maillons individuels et de simplifier la gestion de la sécurité.

Conclusion

Avec l’arrivée prochaine de la 5G et sachant qu’il y aura des milliers de dispositifs connectés dans un avenir proche, il est primordial de réfléchir à la sécurité 5G pour viser la réussite commerciale. Au fur et à mesure que les marchés verticaux découvriront le potentiel de cette nouvelle technologie et le transformeront en débouchés, l’envoi d’informations sensibles et de données à caractère personnel augmentera massivement. La façon dont nous appliquerons la sécurité à ces questions passera à une nouvelle phase d'architectures de sécurité davantage axées sur les services. Cela signifie que de nouveaux écosystèmes verront le jour, car cela ne peut se faire de manière autonome.

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés