Bien plus qu’une meilleure réception téléphonique ou qu’une simple accélération de la vitesse de téléchargement, c’est une véritable révolution qu’annonce l’arrivée de la 5G.

La prochaine génération de mobiles 5G sera de 100 à 1000 fois plus rapide que ceux en 4G. pour vous faire une idée, c’est 1 milliseconde contre 50 pour envoyer et recevoir un signal : c’est plus rapide que le cerveau humain !

La 5G sera aussi capable d’accepter sur son réseau des millions d’équipements par kilomètres carré, ce qui permettra de s’adapter à des usages nomades toujours plus nombreux, comme la généralisation de la voiture autonome ou les opérations chirurgicales à distance via des robots situés de l’autre côté de la planète ! En clair, la 5G va permettre des progrès fulgurants dans tous les domaine (industrie, transport, santé…).

Autrement dit, un monde avec la 5G sera encore plus interconnecté qu’il ne l’est aujourd’hui… avec tout ce que cela implique en matière de cybersécurité : démultiplier les appareils connectés signifie que cette technologie va devenir un enjeu sécuritaire majeur pour les États, les personnes et les entreprises du monde entier. En effet, cela multiplie aussi le nombre de points d’entrées des attaques pour les cybercriminels.

Alors, quelles attaques pouvons-nous craindre ?

– L’internet des objets

Les premières générations de téléphonie mobile permettaient de se parler (1G), de s’écrire (2G), de s’envoyer des images (3G), puis d’aller sur internet sur son mobile (4G).

La 5G, elle, servira à connecter les objets du quotidien : assistants vocaux et autres équipements dits « intelligents » comme les voitures autonomes, les appareils électroménagers, les montres… et même les robots chirurgicaux pilotés à distance dans les hôpitaux pour opérer une personne.

En matière de cybersécurité, différents scénarios ont déjà été élaborés par les spécialistes, et, au-delà du « simple » vol de données personnelles ou usurpation d’identité, les piratages de certaines machines pourraient mettre en danger la population.

– Les sites sensibles

C’est la même chose à l’échelle des sites industriels ou des usines : un hacker pourrait créer des catastrophes bien plus graves pour la population que le pire des attentats que nous avons connu. Pirater une centrale nucléaire, une usine de produits dangereux, couper l’électricité de toute une ville… les pires scénarios sont infinis.

– D’anciennes failles

La téléphonie mobile a hérité de points faibles qui remontent au tout premier protocole d’identification : toute la sécurité des mobiles repose sur les cartes SIM où sont stockées les clés d’identification sur les réseaux. C’est un problème qui va se généraliser avec la croissance exponentielle des IOT et toute autre technologie sans fil car rien ne protège une information lorsqu’elle est transmise par la voie des airs, contrairement à un câble.

– Le problème du compteur

Là encore, l’architecture historique des réseaux de téléphonie mobile pose problème : les cartes SIM reposent toujours, comme à leurs origines, sur un système de compteur qui permet de ne pas recevoir plusieurs fois le même message. Les cartes SIM d’aujourd’hui pourraient s’en passer, mais c’est un outil de traçabilité très utile à la police et aux services de renseignement, qui peuvent géolocaliser une personne via le signal émit par son téléphone portable. A juste titre, les décideurs n’ont pas souhaité changer ce standard, mais ce système pourrait avoir des dérives comme la surveillance de masse.

Et quelles mesures mettent déjà en place certaines organisations pour se protéger ?

– Construire un réseau Zéro Trust

Si le réseau 4G a déjà son lot de difficultés en matière de cybersécurité, il faut s’attendre, avec la 5G, à ce que ces problèmes soient surdéveloppés. Les équipes de sécurité informatique vont être amenées à doubler leurs mesures de protection.

C’est pour cela que les réseaux Zéro Trust sont apparus. Ils appliquent une règle immuable et très simple : « ne jamais faire confiance, toujours vérifier. »

Il est vrai que partir du principe que toute personne ou tout appareil entrant sur le réseau représentent une menace potentielle, c’est minimiser au maximum les risques d’une cyberattaque. Comment ça se passe ? tout simplement en restreignant les accès aux strictes zones dont chaque personne a besoin. Par exemple, quelqu’un travaillant au marketing n’a aucun besoin d’avoir accès aux données des RH ou du service comptabilité. En clair, et si nous faisons la comparaison avec une maison, les 200 personnes de l’entreprise qui avaient alors une clé d’entrée, auront chacun la leur.

– Le chiffrement de bout en bout

La 5G va intégrer dans son protocole la possibilité de mettre en place le chiffrement de bout en bout, un système de communication où seules les personnes qui communiquent entre elles ont la possibilité de lire les messages qu’elles s’envoient. Cette technologie pourrait vraiment rendre plus difficiles les interceptions des hackers.

T?l?charger Android Antivirus