Zpedia 

/ Qu’est-ce que la sécurité 5G ?

Qu’est-ce que la sécurité 5G ?

La sécurité 5G est un domaine de la sécurité des réseaux sans fil axé sur les réseaux sans fil de cinquième génération (5G). Les technologies de sécurité 5G contribuent à protéger l’infrastructure 5G et les appareils compatibles 5G contre la perte de données, les cyberattaques, les hackers, les malwares et autres menaces. En comparaison avec les générations précédentes, la 5G fait davantage appel à la virtualisation, au découpage du réseau (network slicing) et aux réseaux définis par logiciel (SDN), ce qui la rend vulnérable à de nouveaux types d’attaques.

Pourquoi la sécurité 5G est-elle importante ?

Le déploiement de la technologie 5G dans un nombre toujours plus important de pays aura un impact considérable sur les infrastructures critiques et les industries mondiales. Cependant, les avancées technologiques de la 5G s’accompagnent également de risques de cybersécurité inédits et plus importants que les opérateurs de télécommunications et leurs clients ne peuvent ignorer, notamment :

  • Extension de la surface d’attaque : davantage d’appareils connectés et davantage d’infrastructures migrant vers le cloud créent un éventail plus large de points d’entrée que les cybercriminels peuvent exploiter. Et comme la 5G permet d’interconnecter des millions d’appareils par kilomètre carré (contre des dizaines de milliers d’appareils compatibles 4G LTE et Wi-Fi), un seul appareil exploité pourrait engendrer des vulnérabilités en cascade compromettant des écosystèmes entiers.
  • Vulnérabilités liées au découpage du réseau : l’infrastructure 5G permet le découpage du réseau, c’est-à-dire la création de plusieurs segments de réseau virtuels côte à côte dans un réseau 5G, chacun desservant des applications, des entreprises ou des secteurs industriels spécifiques. Cette méthode est efficace, mais elle ouvre la porte à des attaques entre les tranches de réseau et à d’autres risques émergents. Les tranches doivent être isolées et segmentées de manière sécurisée pour empêcher que les hackers se déplacent latéralement.
  • Risques liés à la chaîne d’approvisionnement : l’adoption de la 5G repose sur une chaîne d’approvisionnement mondiale en matériel, logiciels et services. Assurer la sécurité de tous les composants est un défi, car des acteurs malveillants peuvent tenter de compromettre un ou plusieurs points de la chaîne d’approvisionnement en matériels et logiciels pour infiltrer les réseaux et les appareils 5G.
  • Problèmes de confidentialité des données : les réseaux 5G prennent en charge l’échange et le traitement massifs de données, créant des problèmes de confidentialité liés aux quantités toujours croissantes de données personnelles/sensibles concernées. L’accès non autorisé aux données conduit souvent au vol d’identité, à la fraude et à d’autres abus.
  • Menaces sur les infrastructures critiques : à mesure que la technologie 5G s’intègre aux infrastructures critiques nationales telles que les réseaux électriques, les systèmes de transport et les établissements de santé, une violation pourrait avoir de graves conséquences sur la sécurité publique, la santé des patients, les opérations industrielles, la sécurité nationale ou même la stabilité économique.

Si la 5G est sur le point de conduire la nouvelle génération de transformation technologique dans les secteurs, les gouvernements et bien d’autres, elle s’accompagne également de risques de sécurité plus importants (et dans certains cas non quantifiés).

5G has a huge attack surface and a steep learning curve.

Avantages de la sécurité 5G

Les fournisseurs de services et les opérateurs de réseaux mobiles ont la responsabilité de garantir la confidentialité, la sécurité et l’intégrité des données et des opérations des clients sur leurs réseaux 5G. En déployant des mesures de sécurité efficaces, les fournisseurs et les opérateurs peuvent bénéficier des avantages suivants :

  • Tirer parti de la surveillance et de l’analyse de la sécurité en temps réel pour détecter et répondre plus rapidement aux menaces de sécurité potentielles
  • Minimiser l’impact des cyberattaques et réduire les coûts et les atteintes à la réputation associés
  • Démontrer un engagement envers l’intégrité des données et des opérations des clients, renforçant ainsi leur fidélité et leur confiance

Alors que le processus de fabrication intelligente (Industrie 4.0) est en plein essor, les entreprises qui utilisent des dispositifs de l’Internet des objets (IoT) sont impatientes d’utiliser les réseaux 5G qui maintiendront leurs dispositifs IoT connectés et performants.

Comment fonctionne la 5G ?

La 5G utilise un large éventail de bandes radio qui permettent des vitesses allant jusqu’à 10 Gbit/s (10 à 100 fois plus rapides que la 4G-LTE), ce qui fera bientôt passer les expériences Web qui semblent « suffisamment rapides » aujourd’hui à l’expérience de la connexion téléphonique. La 5G offre une latence ultra-faible, ce qui se traduit par des performances réseau en temps quasi réel. Alors qu’il fallait auparavant entre 20 et 1 000 millisecondes (ms) pour qu’un paquet de données soit transmis de votre ordinateur portable ou de votre smartphone à une charge de travail, la 5G peut réduire ce temps à quelques millisecondes lorsque le cas d’utilisation l’exige.

Ce n’est évidemment pas tout : la vitesse physique à elle seule ne réduit pas la latence. Divers facteurs, notamment la distance, la congestion de la bande passante, les déficiences logicielles et de traitement, voire des obstacles physiques, peuvent contribuer à une latence plus élevée.

Pour atteindre une latence ultra-faible, les ressources de calcul doivent surtout être plus proches des appareils des utilisateurs finaux. Disposer de serveurs situés physiquement à proximité des appareils des utilisateurs finaux est appelé « edge computing ». Le type d’edge computing varie selon la plage de latence :

  1. Far Edge : latence entre 5 et 20 ms ; le plus éloigné du cloud et le plus proche des appareils
  2. Near Edge : latence de plus de 20 ms ; plus proche du cloud que des appareils
  3. Deep Edge : à moins de 5 ms des appareils

Your new 5G world

Schéma de réseau 5G de base : où commence (ou finit) votre réseau ?

Le cas d’utilisation, les exigences de latence et le budget sont tous pris en compte dans le niveau d’edge computing requis. Toutes les opérations n’ont pas besoin de performances en temps quasi réel, mais de nombreuses opérations nécessitent un « temps réel suffisamment bon », pour lequel environ 20 ms sont suffisantes.

La 5G est également conçue pour être extrêmement évolutive pour les appareils connectés. Les réseaux d’accès radio améliorés peuvent prendre en charge 1 000 fois plus de bande passante par unité de surface et 100 fois plus d’appareils connectés que la 4G LTE. Les appareils mobiles grand public, les appareils d’entreprise, les capteurs intelligents, les véhicules autonomes, les drones et bien plus encore peuvent tous partager le même réseau 5G sans dégradation du service.

5G ou 4G

La 4G et la 5G sont toutes deux des technologies de télécommunications sans fil à haut débit pour les appareils mobiles.

En termes de capacités techniques, la 4G propose des débits de données allant jusqu’à environ 100 Mbit/s, tandis que la 5G peut offrir jusqu’à 20 Gbit/s. Pour les communications entre appareils, la latence de la 4G varie d’environ 60 à 100 millisecondes, tandis que la 5G peut offrir une latence bien inférieure, potentiellement inférieure à 5 millisecondes. Et en ce qui concerne la bande passante et le volume de connexions, un réseau 4G peut prendre en charge plusieurs milliers d’appareils sur un kilomètre carré, tandis qu’un réseau 5G peut en prendre plus d’un million en charge.

4G vs. 5G

Cependant, l’infrastructure plus complexe de la 5G élargit également sa surface d’attaque, et avec beaucoup plus d’appareils connectés et des taux de transfert de données bien plus rapides que la 4G, la 5G est nettement plus vulnérable aux cyberattaques. Au-delà de cela, l’utilisation de nouvelles technologies telles que la virtualisation et les réseaux définis par logiciel dans les réseaux 5G peuvent conduire à de nouvelles vulnérabilités que les acteurs malveillants pourraient exploiter.

Enfin, parmi les différences les plus critiques entre les générations : la 5G fonctionne à la périphérie du réseau, et non au sein de l’infrastructure traditionnelle sur laquelle repose la 4G. Par extension, la sécurité ne peut pas être assurée efficacement par une infrastructure réseau traditionnelle et doit également être assurée à la périphérie du réseau.

Examinons maintenant la 5G sous l’angle de l’edge computing et de la sécurité.

Comment la 5G fonctionne-t-elle avec l’edge computing ?

La technologie 5G et l’edge computing (informatique distribuée qui permet le traitement et le stockage des données à la périphérie du réseau) transforment la manière dont nous communiquons et nos façons de travailler. L’amélioration de la vitesse, de la transmission des données en temps réel et de la densité des réseaux mobiles représentent les pierres angulaires de la connectivité moderne, offrant la capacité essentielle pour les appareils connectés à l’IoT, l’automatisation, les interfaces de réalité virtuelle et augmentée, les villes intelligentes, et bien plus encore.

5G enables new use cases.

 

En effet, la 5G apporte la connectivité haut débit et la faible latence nécessaires au fonctionnement efficace de l’edge computing. Les données peuvent être transmises et reçues presque instantanément, permettant une communication et une analyse en temps réel pour prendre en charge les services urgents et d’autres applications nécessitant une réponse immédiate, telles que certaines fonctions de l’Industrie 4.0.

Parmi de nombreux autres facteurs de conception du réseau 5G, la proximité physique avec l’appareil est essentielle pour garantir une faible latence. Cela signifie que l’infrastructure du réseau central, le serveur d’application et, surtout, l’infrastructure de sécurité doivent être déplacés des data centers centralisés vers la périphérie du réseau, au plus près des utilisateurs. Pour ce faire, les entreprises doivent se tourner vers le Zero Trust.

Défis en matière de sécurité 5G

La norme 5G souligne explicitement que la sécurité est un principe clé de conception. Cela signifie généralement que vous lirez que « la 5G est sécurisée de par sa conception ». En d’autres termes, la 5G a été conçue pour être sécurisée.

En réalité, la sécurité de la 5G se limite au réseau lui-même. Elle ne s’étend pas aux appareils et aux charges de travail que les clients utiliseront pour communiquer via un réseau 5G.

Ainsi, même si la 5G signifie davantage de données, de services, d’appareils, de systèmes d’exploitation, de virtualisation et d’utilisation du cloud, cela implique également que la surface d’attaque de la 5G est énorme et que les charges de travail edge sont les nouvelles cibles privilégiées de nombreux hackers.

La courbe d’apprentissage de la sécurité 5G est abrupte, et de nombreux professionnels de la sécurité, informaticiens d’entreprise et sous-traitants manquent des connaissances et de l’expérience nécessaires pour protéger les applications exécutées sur les réseaux 5G. En tant que connexion de systèmes informatiques à grande échelle aux réseaux de télécommunications sans fil, la 5G a besoin de spécialistes en cybersécurité compétents dans les deux mondes.

5G et Zero Trust pour une sécurité maximale

Le Zero Trust simplifie la protection des charges de travail et appareils 5G/edge, ce qui signifie que les entreprises qui l’utilisent jugeront l’adoption de la 5G et les défis de sécurité qui l’accompagnent plus simples, plus rapides et plus sûrs.

L’architecture Zero Trust permet une surveillance complète de la sécurité, des contrôles d’accès granulaires basés sur les risques, une automatisation coordonnée de la sécurité du système à l’échelle de l’infrastructure et une protection en temps réel des ressources de données critiques dans un environnement de menace dynamique.

En quoi Zscaler peut vous aider : adoptez le modèle de sécurité Zero Trust

L’architecture Zscaler Zero Trust pour la 5G privée sécurise et simplifie les déploiements 5G privés la 5G Core centralisée, aidant ainsi les fournisseurs à :

  • Assurer une connectivité Zero Trust : la solution permet de sécuriser la connectivité de site à site sur Internet sans réseau routable (5G UPF vers Core) et de veiller à ce que les utilisateurs et les dispositifs ne se trouvent pas sur le même réseau routable que ceux des applications dans le MEC, le data center et le cloud.
  • Sécuriser les applications et les données : la solution permet de minimiser la surface d’attaque de sortie et d’entrée, et d’identifier les vulnérabilités des charges de travail, les erreurs de configuration et les autorisations excessives.
  • Sécuriser les communications : la solution permet d’éviter les compromissions et les pertes de données grâce à l’inspection du contenu inline.
  • Fournir une gestion de l’expérience digitale : la solution permet de résoudre rapidement les problèmes de performances grâce à une visibilité sur les performances des appareils, du réseau et des applications.

Les App Connectors, Branch Connectors, et Cloud Connectors de Zscaler Private Access, ainsi que Zscaler Client Connector, peuvent désormais protéger les appareils et les charges de travail des clients sur les réseaux 5G. Une version de Branch Connector conçue pour protéger les technologies de la 5G Core contre les violations a été publiée à la mi-2023, et d’autres améliorations suivront en 2024.

promotional background

En collaboration avec nos partenaires, nous permettons à nos clients d’adopter la 5G privée en toute sécurité.

Ressources suggérées

5G et Zero Trust pour une sécurité maximale
Visionner la vidéo
La 5G et la puissance de l’informatique en périphérie de réseau
Lire le blog
5G et Zero Trust : une introduction pour les CXO
Lire l'article
L’importance de prendre les devants dans l’élaboration de normes de sécurité 5G
Lire le blog
01 / 02
Foire aux questions