Logo Cyber Cover
Retour aux articles

Si le proverbe "l'ignorance, c'est le bonheur" peut être accueilli favorablement dans les situations où l'on est plus heureux de ne pas savoir, dans le cyber monde, l'ignorance délibérée peut causer des dommages considérables, en ouvrant la porte à la manipulation et aux attaques.

La cybersécurité est aujourd'hui un élément essentiel du monde des affaires. Il est donc impératif que les entreprises investissent massivement dans la technologie afin de se protéger et de protéger leurs clients des cybercriminels qui imaginent constamment de nouveaux moyens sophistiqués pour pirater un système d’information et voler des données confidentielles et personnelles.

Cette situation est extrêmement gênante en temps normal, mais particulièrement problématique alors que le monde continue de lutter contre une pandémie mondiale qui a contraint les organisations à disperser leurs employés dans des environnements de travail à distance, se rendant ainsi encore plus vulnérables aux attaques. Il n'est pas surprenant que les cyberattaques aient augmenté de façon exponentielle.

L’arrivée de la 5 G et la transformation numérique qui l’accompagne risque d’amener les organisations qui souhaitent rester compétitives à investir massivement dans ces nouvelles technologies, apportant par la même occasion de nouvelles failles de cybersécurité mais aussi de nouvelles opportunités. Explications.

Qu'est-ce que la 5G ?

La 5G est une norme de réseau mobile qui permet des transmissions de données plus rapides que jamais. Elle permet également de réduire la consommation d'énergie des appareils et la latence, cela permet entre autres choses de regarder des vidéos en ligne plus rapidement. Elle rendra toutes sortes d'appareils mobiles et IoT (internet des objets) plus courants et plus efficaces. Ils pourront gérer beaucoup plus de données et beaucoup plus rapidement lors de leurs déplacements.

L'inconvénient de la 5G est sa couverture. Dans les réseaux mobiles, les données sont transférées avec des ondes radio depuis un émetteur jusqu'au dispositif d'extrémité. Plus la fréquence de l'onde radio est basse, plus le transfert de données est lent. Les fréquences plus basses peuvent toutefois voyager plus loin de l'émetteur. Avec la 5G, la fréquence est plus élevée, mais les ondes ne peuvent pas aller très loin. Pour contrer ce phénomène, les émetteurs - également connus sous le nom de tours cellulaires - doivent se trouver à proximité des appareils qui utilisent la 5G. Cela signifie que les émetteurs couvrent une zone plus petite qu'auparavant. Les émetteurs doivent être plus nombreux.

Comprendre la sécurité à l'ère de la 5G

Les réseaux de télécommunication évoluent rapidement dans un vaste environnement technologique qui comprend la virtualisation, l'IoT et l'industrie 4.0. À cela s'ajoute un environnement de cybersécurité tout aussi large, mais qui se détériore.

Les avancées technologiques, ainsi que le développement plus large des réseaux au-delà du RAN 5G, devraient avoir un impact significatif sur la sécurité, comme le réseau défini par logiciel (SDN), la virtualisation des fonctions réseau (NFV) et l'informatique de périphérie.

La norme 3GPP 5G est agnostique, c'est-à-dire qu'elle est suffisamment flexible pour permettre différents types de chevauchement physique et virtuel entre le réseau d'accès radio (RAN) et le réseau central, par exemple, d'un dispositif distant vers le réseau central. La séparation des fonctions entre le RAN et le cœur de réseau soulève des questions sur la compétitivité et les performances.

D'un point de vue économique, concurrentiel et de performance, le fait de ne pas utiliser les évolutions technologiques dans la configuration et le déploiement des réseaux commerciaux 5G s'avérera finalement contre-productif pour réaliser des cas d'utilisation 5G uniques, tels que la communication critique de type machine ou les applications qui appartiennent à des systèmes autonomes sensibles à la latence.

À l'ère de la 5G, il est important, lorsque nous commençons à conceptualiser la sécurité à l'échelle d'un système dont les réseaux de télécommunications sont un élément important, de bien comprendre les points suivants :

  • Augmentation de la valeur en jeu et diminution de la tolérance au risque
  • Dépendances cyber-physiques
  • Sécurité des normes, des produits, des déploiements et des opérations
  • Mesures proactives de cybersécurité
  • Gestion des vulnérabilités
  • Sécurisation de la chaîne d'approvisionnement


Technologies et avantages de la 5G

Les organisations qui mettent en œuvre de nouvelles mesures de sécurité et utilisent l'architecture 5G sont les mieux placées pour se protéger contre les attaques.

Il est essentiel que les organisations réalisent un investissement substantiel dans les nouvelles technologies et les pratiques informatiques pour disposer d'un cadre de cybersécurité solide. En outre, elles doivent disposer de solutions de cybersécurité capables d'évoluer de manière appropriée au fur et à mesure de leur croissance et de leur adaptation à l'évolution de l'environnement de travail.

Le déploiement de la 5G promet de nouvelles possibilités passionnantes pour le monde des affaires et sa capacité à renforcer les mesures de sécurité et à lutter contre les cybercriminels. L'utilisation de technologies telles que l'intelligence artificielle (IA), le cloud computing et le déploiement de l'Internet des objets (IoT), toutes rendues possibles par le solide réseau fédérateur fourni par la 5G, aidera les équipes informatiques à prévenir les nouvelles menaces de cybersécurité pour exploiter des réseaux d'entreprise entiers de manière plus sûre.

La 5G tirera également parti de la virtualisation du réseau (NV), qui consolide les ressources matérielles et logicielles du réseau en un seul réseau virtuel, pour faciliter la gestion des problèmes à distance et optimiser les services réseau. Les entreprises devront tirer parti de la NV pour rendre leurs réseaux plus agiles et plus réactifs, et la NV leur donnera la possibilité de fournir des services en temps réel à leurs clients.

Le haut débit offert par la 5G permettra également de mettre en œuvre des cyber technologies telles que l'inspection approfondie des paquets (IAP), un type de traitement des données qui examine en détail toutes les données envoyées sur un réseau informatique. Par exemple, les fournisseurs de services de télécommunications pourraient utiliser la DPI pour vérifier et traiter le trafic malveillant inséré par les cybercriminels qui se connectent via des canaux OTT (over-the-top) (fournissant du contenu sur internet) pour diffuser des logiciels malveillants.

cyber_assurance


Quelles sont les vulnérabilités liées à la 5G ? 

Si la 5G est transformatrice grâce à ses vitesses élevées et ses capacités de connexion, elle peut aussi ouvrir les portes à de nouvelles vulnérabilités de différentes manières. La 5G conduira à l'explosion de l'IoT et de l'IoMT (Internet des objets médicaux) où la cybersécurité sera d'une importance capitale. Par exemple, avec ces nouvelles technologies médicales alimentées par la 5G, les médecins pourraient poser un patch doté d'un capteur cardiaque sur la poitrine d'un patient, à partir duquel ils pourront diffuser en direct les données de l'ECG (électrocardiogramme) sur un serveur cloud pour analyse et interprétation. Il s'agit de données critiques qui, si elles sont compromises par des pirates, peuvent être manipulées, ce qui pourrait conduire à une analyse, un diagnostic et une prescription de médicaments incorrects.

La technologie 5G est double : elle peut servir à protéger les organisations contre les cybercriminels qui cherchent à exploiter les vulnérabilités du réseau, mais en même temps, elle peut aussi créer des vulnérabilités pour les entreprises. Compte tenu de ce problème extrêmement compliqué, les organisations doivent redéfinir la planification de leur cyber-stratégie pour s'assurer qu'elles peuvent utiliser la 5G pour le plus grand bien et améliorer continuellement la nature de leurs réseaux pour se protéger des attaques futures. Ainsi, la planification et la protection cyber doivent être dynamiques plutôt que de dépendre d'une solution uniforme du plus petit dénominateur commun.

La technologie 5G en elle-même n'est pas un risque, mais elle présente des vulnérabilités. En voici quelques-unes.

Empoisonnement des données

Les réseaux 5G seront en grande partie gérés par des technologies d'IA et d'apprentissage automatique. Ces technologies fonctionnent en analysant d'énormes quantités de données. Un acteur malveillant pourrait empoisonner le système en manipulant les données. De cette façon, ils pourraient créer des angles morts et travailler sans être détectés.

Attaquer le logiciel qui gère le réseau

Si les acteurs de la menace compromettent le logiciel utilisé pour gérer le réseau, ils peuvent contrôler l'ensemble du réseau et le manipuler.

Cibler les cellules et les appareils

Comme la 5G nécessite davantage d'émetteurs, la surface d'attaque est beaucoup plus grande. Cela signifie qu'il y a beaucoup plus de cibles potentielles pour les attaquants. Cela signifie également que le propriétaire du réseau a beaucoup plus de cibles à sécuriser. Si une seule cellule est compromise, cela peut avoir de graves conséquences pour l'ensemble du réseau. Il y aura également plus d'appareils connectés au réseau qui devront être protégés.

Les problèmes de sécurité de la 5G font encore l'objet de recherches

La 5G étant encore relativement nouvelle, on ne peut pas dire quels sont tous les risques de sécurité qu'elle présente. Cependant, cela s'applique également à ses avantages. Il sera certainement intéressant de voir comment les avantages et les inconvénients de cette technologie vont se déployer. Comme le dit Anthony Joe Melgarejo, de l'unité Tactical Defense de F-Secure : "Les menaces et les mesures d'atténuation de la 5G font encore l'objet de recherches actives, mais cela ne doit pas nous décourager de profiter des nombreux avantages de la 5G".

 

La cyber-résilience alimentée par la 5G

Les défis liés à la sécurisation des organisations contre les cyberattaques ont augmenté de façon spectaculaire dans le contexte de la pandémie, car le "travail à distance" a été accepté comme faisant partie de la "nouvelle normalité" dans notre culture d'entreprise moderne. Malheureusement, avec une population active aussi nombreuse qui passe du temps en ligne depuis son domicile et ailleurs en utilisant de multiples appareils susceptibles d'être attaqués, les cybercriminels trouvent facilement des moyens de déjouer leurs victimes.

Par le biais d'escroqueries d'ingénierie sociale telles que les attaques de phishing, les pirates utilisent même des appareils tels qu'un téléphone portable comme une arme contre son propriétaire. C'est pourquoi il est impératif que les organisations éduquent de manière proactive leurs employés contre les cyber-attaques. Dans le même temps, les organisations doivent également éduquer leurs clients et les sensibiliser aux manœuvres d'ingénierie sociale qui peuvent les manipuler pour qu'ils divulguent des données confidentielles en utilisant leurs propres appareils.

Si le passage rapide à une main-d'œuvre à distance a créé de nouvelles opportunités pour les cybercriminels, les organisations prévoyantes renforcent de manière proactive leurs investissements dans les solutions technologiques 5G pour lutter contre la cybercriminalité et prouver qu'elles peuvent fonctionner avec succès dans une capacité virtuelle. Pour les organisations qui tentent de garder une longueur d'avance sur les cyberattaques sur leurs réseaux, la nécessité de détecter et de prévenir la cybercriminalité avant qu'elle ne se produise n'est plus facultative mais obligatoire.

Comment se protéger dans cet univers ultra connecté ?

Les entreprises vont devoir s’adapter à l’évolution des technologies 5G pour assurer leur cyber sécurité.

Avec l’apparition de ces nouvelles technologies, il faut s’attendre à voir arriver de nouvelles formes de cyber attaques, toujours plus sophistiquées.

L’assurance cyber s’impose-t-elle alors comme la solution ultime ?

Toute entreprise ayant une composante en ligne ou qui envoie ou stocke des données électroniques peut bénéficier d'une cyber assurance, de même que toute organisation qui s'appuie sur la technologie pour mener ses activités, c'est-à-dire pratiquement toutes les entreprises.

Les données personnelles privées telles que les coordonnées des clients ou du personnel, la propriété intellectuelle ou les données financières sensibles sont toutes potentiellement très lucratives pour les cybercriminels qui pourraient tenter de s'introduire dans le réseau et de les voler.

Les pirates peuvent également paralyser un réseau avec un ransomware. Une police d'assurance cyber couvrant les ransomwares pourrait aider les organisations victimes d'attaques de ce type à se sortir de cette situation difficile.

La cyber assurance est un sujet d’importance pour votre organisation ? Réalisez dès aujourd’hui votre cyber diagnostic & votre devis en ligne gratuit !

Vous souhaitez en savoir davantage ? Contactez-nous au 01 76 41 03 44, nous serons heureux de répondre à vos questions !

Découvrez nos autres articles !

Tristan Cambournac

cyber_assurance

Revenir aux articles

Nos offres Cyber Assurance

Assurance cyber

Faire face à une cyber attaque

  • Assistance - Gestion de crise 24/7
  • Atteinte aux données / RGPD

Transférer le risque financier d'une cyber attaque

  • Prise en charge des dommages subis
  • Responsabilité civile cyber
Notre couverture Cyber
Offre Abonné

Cyber prévention

Vous préparer à une cyber attaque

  • Cyber diagnostic préventif
  • Service Security Rating
  • Surveillance exposition web 24/7
  • Entrainement au Phishing
  • Plateforme sensibilisation cybersécurité
  • Exercice entrainement à une cyber crise
Notre service prévention

Diagnostic Cyber

Demandez un diagnostic gratuit de votre exposition aux risques numériques.

Obtenez votre devis
Diagnostic Cyber

01 89 73 01 15