Alors que l'attribution des fréquences de la 5G aux quatre opérateurs télécoms historiques, Orange, SFR, Bouygues Telecom et Free, s’est tenue au début du mois d’octobre en France, de nombreuses voix s'élèvent contre son déploiement, face au Président de la République Emmanuel Macron qui lui a défendu cette technologie contre le « modèle Amish ».
Bien que les avantages de la 5G fassent beaucoup parler d’eux, il est également important de souligner les vulnérabilités qui les accompagnent. La protection des utilisateurs de la 5G passe d’abord par la protection des réseaux 5G. La migration vers la 5G entraînera une transformation complète de nos réseaux actuels, qui passeront de réseaux matériels classiques à des réseaux virtuels définis par logiciel.
À mesure que le monde digital progressera vers le nouveau réseau 5G, nous le verrons se connecter de pratiquement toutes les manières possibles et imaginables. Les acteurs de tous les secteurs commenceront à s’intégrer et à devenir dépendants les uns des autres. Un élément essentiel pour garantir le succès de cette transition consistera à se pencher sur la manière dont nous sécurisons le réseau 5G et la multitude d’appareils et d’applications qui en émergeront. Les avantages considérables offerts par le nouveau réseau à ses utilisateurs font couler beaucoup d’encre, mais il faut également anticiper avec autant de conviction le danger que représentent les nouvelles cybermenaces liées à la 5G.
Quand 5G rime avec nouvelles vulnérabilités
Dans un monde en 5G, l’infrastructure du réseau passera d’un réseau centralisé, basé sur le matériel, à un réseau décentralisé, virtuel ou défini par logiciel (SDN). Dans la génération antérieure à la 5G, les réseaux comportaient des goulots d’étranglement physiques sur lesquels des contrôles de sécurité pouvaient être effectués. Dans un réseau défini par logiciel, les fonctions de réseau virtualisées (VNF) interviennent à la périphérie du réseau virtuel — une seule faille de sécurité dans une certaine partie du réseau pourrait compromettre la sécurité de l’ensemble du réseau.
Par ailleurs, les fonctions de réseau contrôlées par des logiciels dans les réseaux 5G utilisent le langage commun du protocole Internet et des systèmes d’exploitation. Ce qui signifie que les cybercriminels peuvent tirer profit de ces langages bien connus pour mener des activités malveillantes. De plus, non seulement le réseau défini par logiciel présente des risques potentiels pour le réseau, mais le réseau logiciel peut également être géré au moyen d’un logiciel, ce qui génère une couche supplémentaire de risques de sécurité. Si un cybercriminel parvient à accéder au logiciel qui gère les réseaux, il obtient également l’accès au réseau lui-même.
Le réseau 5G nécessitera le déploiement d’un grand nombre de tours cellulaires physiques à courte portée dans les villes. Ces tours deviendront alors de nouvelles cibles physiques que les hackers pourront exploiter. En outre, elles seront dotées du partage dynamique du spectre (DSS), qui permet d’utiliser des tranches spécifiques du réseau pour la transmission de données, ou « découpage du réseau ». Sur le plan des menaces, cela signifie que chaque tranche peut être attaquée indépendamment, et nécessitera également le déploiement dynamique d’une solution de cybersécurité.
Enfin, la vulnérabilité la plus importante et la plus évidente sera la prolifération des terminaux connectés, l’Internet des Objets, rendus possibles par les réseaux 5G. Les types d’applications pris en charge par ces appareils sont très variés : ils peuvent aider à allumer ou à éteindre les éclairages, ou encore à assurer la sécurité d’une maison. Les dispositifs connectés deviendront plus interconnectés que jamais. Les serrures de porte, les voitures et les thermostats intelligents représentent une menace pour la sécurité physique en cas de piratage par un acteur mal intentionné. Il sera indispensable de sécuriser les terminaux connectés, car les cybercriminels peuvent accéder au réseau élargi par le biais de terminaux compromis pour explorer et infiltrer d’autres parties du réseau, y compris des dispositifs IoT supplémentaires connectés.
Si les nouvelles fonctionnalités offertes par les réseaux 5G sont extrêmement prometteuses, leur ampleur exigera que nous nous penchions sur la manière d’éviter qu’elles ne soient exploitées de façon malveillante. La mise en place de ces nouveaux réseaux, dispositifs et applications sur la base d’une cybersécurité minimale mettrait gravement en danger la sécurité et la vie privée des utilisateurs, et des réseaux eux-mêmes. Alors que l’ARCEP et la CNIL auront pour mission de veiller à la bonne gestion des données personnelles et au respect du RGPD, et que l’ANSSI assurera le contrôle des équipements télécoms, les utilisateurs devront prendre conscience des nouvelles menaces liées à la 5G et adopter les mesures nécessaires pour s’en protéger.