Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

5G, vertu ou menace ?

juillet 2020 par Thibault CARRE – Responsable Développement Cybersécurité| INQUEST (groupe Stelliant) & Yannick ESSAIDI – Analyste Cybersécurité | INQUEST (groupe Stelliant)

Qu’est-ce que la 5G ? Quels sont les tenants et aboutissants autour de son déploiement ? Quels sont les risques en termes de cybersécurité ? Entre ce qui est et ce qui pourrait être, entre explications et hypothèses, quelques éléments de réponses.

Menace pour certains, solution pour d’autres, la 5G est l’une des problématiques de notre époque. Déployée depuis le début de l’année dans de nombreux États américains, son arrivée prochaine en France a été ralentie par la crise du coronavirus. Mais concrètement, qu’est-ce que la 5G ? Quels sont enjeux de son déploiement ? Quels sont les risques en termes de cybersécurité ? Entre ce qui est et ce qui pourrait être, entre explications et hypothèses, quelques éléments de réponses.

La 5G : explication

La 5G n’est pas totalement nouvelle dans l’Hexagone : des phases de tests de cette technologie ont déjà été lancées en 2015 et 2017 avec la promesse d’une commercialisation au printemps 2020. Bien que ce projet soit reporté en raison du COVID19, une question reste en suspens : quelle est la différence entre la 4G et la 5G ? En moyenne, la 5G est 20 fois plus rapide que la 4G avec une vitesse de téléchargement maximale de 20Gb/s contre 1Gb/s pour la 4G. Un autre de ses atouts est la latence. Celle-ci sera divisée par 10 par rapport à la 4G. A bien des égards, cette réactivité est primordiale pour le secteur de l’industrie. Des échanges constants et quasi-immédiats de données pourront faire émerger d’autres usages comme ceux du transport autonome.

En outre, la 5G promet une navigation plus fluide et des usages démultipliés. En effet, cette technologie sera capable de supporter pluralités d’objets connectés en simultané sans risque d’engorgement du réseau. En d’autres mots, plus rapide, plus réactif et plus connecté. Et c’est sans doute sur ce dernier aspect que vont émerger les nouveaux risques. Tandis que tout est déjà plus ou moins connectés, la 5G risque de faire exploser le nombre de données partagées au travers d’objets du quotidien. Plus d’interconnexion entre les équipements, mais aussi plus de points d’entrée et de failles pour les pirates informatiques.

L’internet des objets

L’internet des objets ou Internet of Things (IoT) désigne un nombre croissant d’objets connectés à Internet. Avec la 5G se créent de nouvelles fonctionnalités impliquant aussi bien l’objet connecté que l’application hébergée dans le Cloud. Résultat : une surabondance de data en transit dans les airs via ce que l’on appelle les ondes millimétriques (la fréquence privilégiée de la 5G). En d’autres termes, ces données déjà omniprésentes vont littéralement inonder notre quotidien.
Prenons le cas de la voiture autonome. Leur nombre devrait doubler en cinq ans. Une cible de choix pour les hackers puisque ces derniers pourraient être en mesure de désactiver les commandes du véhicule, prendre le volant ou passer en pilotage automatique. Une éventualité qui fait froid dans le dos et qui passera forcément par le vol des données émises par le véhicule. Même son de cloche pour la ville intelligente où la plupart du mobilier urbain sera susceptible d’être interconnecté tel que les feux tricolores, les lampadaires ou encore les antennes. Si la collectivité est vulnérable, l’individu l’est également. Victime de piratage informatique, une maison connectée verra l’ensemble de ses objets connectés devenir inactifs, des volets électriques au réfrigérateur en passant bien entendu par son système domotique. Vous l’aurez compris, les risques sont multiples.

Cependant, pour les hackers, les typologies d’attaque n’évoluent pas beaucoup. Elles respectent des modèles déjà connus, comme le ransomware et le phishing. Si leurs méthodes ne changent pas, leur impact se retrouve amplifié avec l’accroissement de la surface potentielle d’attaque. Les entreprises, les collectivités, les pays, sont autant de points d’entrée synonymes d’accès aux données pour les hackers. Selon un rapport émis par un opérateur américain sur la sécurité mobile en 2020, 43% des entreprises étudiées indiquent multiplier les dispositifs connectés et ce, au détriment de leur sécurité. Sur les 1 100 professionnels interrogés, 39% d’entre eux affirment avoir été victimes d’attaque sur leurs réseaux mobiles. Des chiffres en augmentation de 6% par rapport à l’année précédente. Lorsque l’on sait que 90% des attaques résulte d’une erreur humaine, la sensibilisation est la première étape de la prévention.

Une approche par les risques

Il est primordial que l’installation de la 5G dans l’Hexagone se fasse de manière assidue afin de limiter au maximum toutes failles de sécurité dans les infrastructures munies de cette technologie. La précipitation serait la première des erreurs. D’autant plus que les utilisateurs eux-mêmes, bien souvent, laissent le champ libre aux hackers. C’est pourquoi l’expert cyber effectue une approche par les risques, en imaginant tous les scenarii de piratage possible.
De nouveaux outils vont apparaitre pour « faciliter la vie » des utilisateurs : des innovations qui, de facto, profiteront aux pirates informatiques. La 5G permettra une plus grande vitesse dans le paiement, et plus de capacité d’action et de failles potentielles à exploiter pour les pirates. En dépit de ses vertus, l’arrivée d’une nouvelle technologie étend le champ d’action des hackers sans même que l’utilisateur ne s’en rende compte.
Si on pourrait croire que tout est perdu à l’issue de cet article, ce n’est bien entendu pas le cas. Notre retard technologique sur les Etats-Unis, notamment dû à la crise du coronavirus, permet de nous inspirer de leur propre expérience vis-à-vis des attaques cybercriminelles basées sur la 5G. C’est pourquoi l’expertise se tient prête à répondre à ce genre de menaces via une analyse approfondie des risques de cette nouvelle technologie en passe de changer notre société.




Voir les articles précédents

    

Voir les articles suivants