La 5G apporte avec elle la promesse d'une toute nouvelle expérience mobile haut-débit et d'une numérisation accélérée de tous les pans de l'économie.
Avec le déploiement de la 5G, les opérateurs de réseaux mobiles ouvrent la voie à une nouvelle génération de réseaux. Cette technologie promet de révolutionner l'expérience mobile des utilisateurs tout en propulsant les entreprises dans une nouvelle ère de la numérisation de masse. Les réseaux 5G serviront de tremplin à une série de services haut-débit innovants et marquera l'avènement de l'IoT sur des milliards d'appareils et dans les domaines d'application les plus variés (équipements vidéo HD, voitures autonomes, smart cities, etc.). Or, bien que ces services soient appelés à évoluer en plusieurs étapes sur les dix prochaines années, les réseaux mobiles, eux, ne seront « 5G-ready » que lorsque la sécurité sera profondément ancrée dans leur ADN.
Les premières implémentations de la 5G s'articuleront autour de trois axes : accélérer la vitesse de transfert des données, réduire les temps de latence, et opérer une refonte des réseaux mobiles pour les rendre plus agiles, plus efficaces et plus ouverts. Côté pile, ces améliorations génèreront d'énormes opportunités de revenus pour les opérateurs. Mais côté face, la prolifération des capteurs/appareils IoT bon marché, peu énergivores et non sécurisés augmentera également la surface de risque, aussi bien pour les opérateurs que pour les utilisateurs. D'où l'importance d'adopter une approche de la sécurité adaptée aux réseaux 5G.
Aujourd'hui, les cyberattaques parviennent déjà à contourner les systèmes de sécurité des réseaux mobiles, et le simple fait d’accélérer la vitesse d'exécution de ces systèmes ne résoudra en rien le problème. Patchworks d'éléments disparates, les architectures de sécurité traditionnelles ne pourront donc ni évoluer ni prévenir les attaques contre les réseaux 5G. Le déploiement d'un réseau radio 5G implique en effet celui d'une vaste quantité de petites cellules connectées à des réseaux non approuvés, de communications D2D (device-to-device) et d'appareils se connectant à plusieurs cellules à la fois. Or, une telle expansion multiplie les points d'intrusion pour les attaquants. Sachant que des milliards d'appareils connectés et des applications d'importance vitale dépendront des réseaux 5G, les opérateurs ne pourront pas se permettre de réagir après coup aux attaques et aux incidents de sécurité. Ils doivent d'ores et déjà adopter une stratégie de sécurité complète, intégrale et dotée de quatre grandes fonctionnalités :
- Visibilité, inspection et contrôles complets sur toutes les couches du réseau (applications, signaux, plans de données, etc.).
- Analyses des menaces dans le cloud, combinées au Big Data et à des algorithmes de machine learning, et applicables aux diverses portions du réseau mobile pour des réponses rapides et en temps réel aux menaces connues et inconnues.
- Fonctions de sécurité intégrées à des API ouvertes pour une sécurité homogène entre les composants logiciels et matériels des architectures 5G distribuées.
- Contextualisation des résultats grâce à une prévention des menaces « data-driven » pour détecter et isoler les appareils infectés avant qu'une attaque ne se produise.
Une fois ces fonctionnalités en place, les opérateurs mobiles auront toutes les cartes en main pour protéger leurs réseaux et leurs utilisateurs, tout en fournissant des services de sécurité différenciés. Les entreprises pourront, quant à elles, exploiter les nouvelles applications 5G pour opérer leur transformation en toute confiance. Même si les normes et les architectures réseau en sont encore au stade de développement, nombreuses sont les entreprises qui attendent de leurs fournisseurs qu'ils offrent des réseaux résilients pour connecter leurs clients en toute sécurité. Une visibilité sur les applications et une protection homogène sur tout le réseau mobile sont essentielles à une sécurité pérenne.