Technos et Innovations

[Avis d'expert] La 5G est bientôt là, quelles sont les implications en matière de sécurité ?

, , , ,

Publié le

Tribune En septembre prochain aura lieu l’attribution des fréquences pour la dernière génération de réseau télécom. Cela signifie que d’ici quelques mois, la 5G sera déployée sur l’ensemble du territoire, devenant alors un sujet stratégique pour bon nombre d’entreprises. En effet, plusieurs défis sécuritaires sont à anticiper afin de prévenir les éventuelles attaques sur les réseaux concernés. Par Eric Devaulx, country manager France de la société Sophos.

[Avis d'expert] La 5G est bientôt là, quelles implications en matière de sécurité ?
Eric Devaulx country manager France de Sophos
© D.R.

Pour l’heure, le déploiement de la 5G concerne principalement les téléphones et les ordinateurs portables. Mais bientôt, avec l’explosion du nombre d’appareils IoT conçus pour tirer profit de cette technologie, un véritable essor des antennes radio 5G sur les lieux de travail est à prévoir. Ces antennes 5G devraient être progressivement intégrées à tous les appareils, des ordinateurs aux photocopieurs, en passant par les distributeurs automatiques dans les salles de pause.

Mais à l’heure où de plus en plus de collaborateurs sont amenés à travailler à distance, les entreprises pourraient bien se retrouver exposées à des problèmes de sécurité liés aux appareils IoT personnels des employés. Il est donc vital pour les entreprises de s’assurer de la sécurité de leurs environnements distribués.

Avec le développement de la 5G, de nouveaux enjeux de sécurité vont émerger pour les entreprises, représentant autant d’opportunités pour les hackers. Plusieurs questions se posent alors : quelles sont les menaces existantes et lesquelles devraient augmenter avec l’essor de la 5G ? Et surtout, comment se protéger contre ces futures menaces ?

5G et problèmes de visibilité

Le manque de visibilité continue à poser problème avec la 5G, comme c’était déjà le cas avec la 3G et la 4G. Mais compte tenu de la vitesse de la 5G, du volume exponentiel de données pouvant être transportées, et du fait que la connectivité 5G dépasse le haut débit actuel, ce souci de visibilité est bien plus important.

Au mieux, il est possible, au sein d’un environnement 5G, de voir si un appareil utilise une antenne 5G. Mais il n’est pas possible d’avoir une visibilité sur la nature des transmissions, ce qui rend difficile la détection d’activités suspectes. Il est par exemple possible d’observer l’activité radio 5G avec un spectromètre, mais pas de distinguer les activités 5G normales des activités 5G malveillantes puisqu’il n’y a pas d’accès à ce qui est transmis par cette voie de communication.

Les risques de sécurité sont particulièrement élevés dans le cas des périphériques non gérés par l’entreprise, puisque les hackers peuvent exfiltrer des données de ces appareils sans se faire repérer. Mais les risques existent aussi dans le cas des périphériques gérés par l’entreprise. Si les hackers peuvent difficilement passer inaperçus pendant toute la durée de l’attaque, la 5G pourrait leur permettre en revanche d’exfiltrer des données via des canaux parallèles. Quoi qu’il en soit, il est quasiment impossible de gérer correctement les risques sans être au fait de ce qui existe et de ce qui se passe au sein d’un environnement donné, c’est pourquoi l’enjeu de visibilité est si problématique avec la 5G.

S’agissant des menaces, les entreprises peuvent exiger que les appareils IoT de l’environnement soient connectées au Wi-Fi d’entreprise afin d’obtenir une certaine visibilité en matière de flux de communications et de pouvoir détecter toute anomalie. En installant un agent sur les périphériques gérés, une entreprise sera en mesure d’identifier un périphérique non géré communiquant via le réseau. Cependant, cela ne signifie pas qu’il lui sera possible de déchiffrer ce qui se dit réellement, ce qui rend difficile la détection des attaques en temps réel.

La 5G, source d’opportunités pour les hackers

À l’heure actuelle, la plupart des appareils utilisés au sein des entreprises ne sont pas équipés de puces 4G, la 4G n’étant pas vraiment plus rapide que le Wi-Fi. La 5G en revanche, représente une nette amélioration par rapport aux technologies antérieures, puisqu’elle offre une vitesse plus grande, une meilleure bande passante et une latence plus faible. Il est donc probable que son utilisation soit bien plus généralisée que ne l’était celle de la 4G. Si ces caractéristiques sont évidemment avantageuses, elles représentent aussi un danger, les hackers pouvant exploiter l’omniprésence de cette technologie à leurs propres fins.

Le caractère omniprésent de la bande passante, et son efficacité, sont une opportunité de taille pour les hackers amateurs, qui n’ont pas à changer de stratégie pour récolter les fruits de leurs actions. Ainsi un hacker pourrait profiter du manque de visibilité pour accéder sans être remarqué à une photocopieuse équipée d’une puce 5G, ayant ainsi accès à toutes les informations sensibles de l’appareil. Grâce à la bande passante et à la vitesse de la 5G, ce hacker pourra très rapidement exfiltrer les données, sans déclencher le moindre signal d’alerte dans l’entreprise.

Malheureusement, si le réseau d’une entreprise est attaqué par un hacker confirmé, celui-ci va chercher des moyens supplémentaires d’augmenter son gain financier. Pour exploiter la 5G, les hackers n’ont pas besoin de nouvelles compétences, ils peuvent utiliser les mêmes méthodes d’attaques pour pénétrer le réseau. La 5G leur offre en revanche la possibilité de causer de plus gros dommages, puisqu’elle leur permet d’exfiltrer des volumes de données énormes à des vitesses jusqu’ici inédites.

Se protéger des risques liés à la 5G

Tout cela ne signifie pas que les entreprises doivent à tout prix éviter les appareils équipés de 5G juste pour écarter les risques éventuels de sécurité. Il s’agit plutôt d’accepter que ces appareils fassent bientôt partie de l’environnement d’entreprise et de prendre les mesures nécessaires pour sécuriser l’infrastructure.

 

Par Eric Devaulx country manager France, Sophos

Les avis d'experts sont publiés sous l'entière responsabilité de leurs auteurs et n'engagent en rien la rédaction de L'Usine Nouvelle.

Réagir à cet article

Testez L'Usine Nouvelle en mode abonné. Gratuit et sans engagement pendant 15 jours.

Créez votre compte L’Usine Connect

Fermer
L'Usine Connect

Votre entreprise dispose d’un contrat
L’Usine Connect qui vous permet d’accéder librement à tous les contenus de L’Usine Nouvelle depuis ce poste et depuis l’extérieur.

Pour activer votre abonnement vous devez créer un compte

Créer votre Compte