la 5G et les objets connectés ont ils un impact sur la sécurité?

Blog > Sécurité informatique > la 5G et les objets connectés ont ils un impact sur la sécurité?

De multiples études comme celle de Check Point montrent que les cybermenaces seront toujours de plus en plus ciblées et vont continuer à croître en 2022.

En effet, sous l’effet du déploiement des réseaux 5G nous assisterons à une accélération d’appareils IoT connectés qui, nous le rappelons, constituent toujours un fort point de vulnérabilité dans les réseaux locaux ou dans les réseaux hybrides. « La révolution de la 5G va accélérer les usages liés aux objets connectés et va permettre à des entreprises de déployer des sites/agences simplement. La sécurité autour des équipements (PC, Tablette, mobiles, IOT) est un maillon important à prendre en considération pour ces déploiements » souligne Xavier Duros, CTO France de Check Point. 

La majorité des experts en cybersécurité s’accordent à dire qu’il faut avoir une approche plus holistique de la sécurité de l’IoT…mixer une combinaison de contrôles traditionnels et de contrôles nouveaux afin de protéger au mieux ces réseaux.

Les préoccupations relatives à la sécurité de la 5G

Le déploiement de la technologie 5G va débloquer le potentiel des technologies émergentes telles que la réalité virtuelle, les véhicules autonomes et l’Internet des objets (IoT). Cependant, il faudra probablement des années avant que le monde réalise une adoption à grande échelle de la dernière connectivité sans fil 5G. En effet, malgré les nombreux avantages qu’elle apporte, la 5G s’accompagne également de son lot de défis.

Alors que de plus en plus de dispositifs sont interconnectés, les sécuriser tous sera le plus grand défi. Les appareils IoT n’ont pas été conçus en tenant compte de la sécurité. La plupart de ces appareils ne sont pas dotés d’une cybersécurité intégrée ou sont gérés par des applications tout aussi peu sécurisées. Et pourtant, sans sécurité pour l’IoT, tout objet connecté peut être piraté.  

La 5G implique également la conversion à un réseau presque entièrement logiciel. Ainsi, la mise en œuvre des futures mises à niveau sera similaire à l’installation de nouvelles mises à jour sur un programme informatique ou un Smartphone. Par conséquent, les cyber-vulnérabilités seront nombreuses et les experts en sécurité devront faire face à la révision des outils et des procédures pour garantir la sécurité d’un réseau.

Des menaces à ne pas prendre à la légère

Certaines des plus grandes menaces sont posées par les industries à haut risque qui utilisent la technologie 5G pour des applications critiques. À titre d’exemple, la 5G permettra la création de villes intelligentes et de voitures à conduite autonome. Mais que se passerait-il si un pirate informatique coupe l’approvisionnement en eau d’une ville ou s’il parvient à désactiver les freins d’une voiture connectée ?

Même les appareils tels que les thermostats intelligents, les serrures de porte et les lumières constituent des menaces pour la sécurité s’ils sont compromis par un acteur mal intentionné. Les experts en sécurité ont longtemps mis en garde contre le risque potentiel d’un grand nombre d’appareils non sécurisés connectés à l’internet, depuis l’apparition du concept d’IoT. Plus les appareils ont de moyens de se connecter les uns aux autres, plus les pirates informatiques peuvent les intercepter.

Il est important de noter que de nombreux piratages de l’IoT ne ciblent pas les appareils eux-mêmes, mais utilisent plutôt les appareils IoT comme point d’entrée dans un réseau plus vaste. Un certain nombre d’attaques ont déjà fait la une des journaux, notamment concernant des appareils IoT utilisés pour envoyer des spams.

Les défis de la sécurité pour la 5G et l’IoT

Avec des milliards d’appareils IoT interconnectés dans un environnement de périphérie maillé, n’importe quel appareil peut devenir le maillon faible de la chaîne de sécurité. Les développeurs de solutions doivent se concentrer sur le développement de logiciels sécurisés et l’intégration sécurisée.

Pour ceux qui déploient des systèmes IoT, la sécurité et l’authentification du matériel sont des mesures essentielles. De même, pour les opérateurs, il est essentiel de maintenir les systèmes à jour, de limiter les logiciels malveillants, de procéder à des audits, de protéger l’infrastructure et de sauvegarder les informations d’identification.

Alors que le paysage des menaces s’élargit, la sécurité de la 5G est certainement une tâche complexe. Mais si l’écosystème s’attaque aux problèmes, la technologie sera plus sûre grâce à un meilleur cryptage que la 3G et la 4G. Chaque évolution est plus sûre que la précédente et cela ne devrait pas changer avec la 5G.

Vous souhaitez en savoir plus? N'hésitez plus, contactez nous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *