Voilà qu’en fin septembre, les enchères des opérateurs mobiles révèlent une véritable révolution qu’est l’arrivée de la 5G. Ainsi, la rapidité de celle-ci équivaut à 1 milliseconde contre 50 pour échanger un signal ! Le calendrier prévoit un déploiement de la 5G dans les plus grandes villes de France d’ici la fin de l’année.
Une évolution surprenante :
En effet, les premières générations de téléphonie mobile permettaient de se parler (1G), de s’écrire (2G), de s’envoyer des images (3G) et évidemment, d’aller sur internet via ce mobile (4G). L’accroissement hâtif permet d’interconnecter le monde entier et ce, dans tous les domaines. A présent, le déploiement de la 5G concerne essentiellement les téléphones ou les ordinateurs. Cependant, avec l’essor d’IoT, celle-ci sera intégrée à tous les appareils tels que des distributeurs automatiques de café, des appareils électroménagers, voire même des robots chirurgicaux pilotés à distance.
Un progrès à risques :
Toutefois, ce progrès ne reste pas anodin comme le précise Yogi Chandiramani, directeur technique EMEA : « La 5G pourrait s’imposer comme une connectivité unique, assurant les communications au bureau, à la maison, dans les transports… Cette démultiplication des usages, entraîne une démultiplication des risques de sécurité ».
En effet, le développement de la 5G implique de nouveaux enjeux en matière de cybersécurité : la démultiplication des appareils connectés correspond au surdéveloppement des risques pour les personnes, les entreprises et même les Etats.
Actuellement, en période de reconfinement, le travail à distance est privilégié par les entreprises qui pourraient se retrouver exposés à des problèmes de sécurité liés aux appareils IoT personnels des employés. Plusieurs questions se posent alors : quelles sont les menaces existantes ? Quelles sont celles qui vont émerger et présenter des opportunités pour les hackers ? Mais surtout, comment se protéger contre les futurs risques ?
Il faut, avant tout, affirmer que, compte tenu de la vitesse de la 5G et donc du volume exponentiel de données pouvant être transportées, un manque de visibilité important subsiste. Ainsi, un hacker pourrait profiter de cette défaillance pour accéder, sans être remarqué à une photocopieuse équipée d’une puce 5G, ayant ainsi accès à l’ensemble des informations stockés par l’appareil. Il pourra rapidement exfiltrer les données sans même déclencher le moindre signal d’alerte dans l’entreprise. Pour cela, le hacker n’aura pas besoin d’acquérir de nouvelles compétences, la 5G leur offre cette possibilité de causer de plus gros dommages à des vitesses inédites.
Dans une étude réalisée par Infopro Digital Etudes du 16 juillet au 7 septembre 2020, les participants ont jugé à 6,6 sur 10 leur niveau de préparation pour faire face aux risques induits par les cyber attaques. 91% des répondants affirment que la dimension sécurité était déjà intégrée depuis la pandémie, contre 85% en 2019. D’autant plus que « le pourcentage du budget total de l’entreprise consacré à la cybersécurité est bien inférieur à celui alloué aux projets de transformation numérique », ont reconnu les répondants.
Ces conclusions sont inquiétantes notamment vis à vis de la crise sanitaire et économique provoquée par la pandémie. La généralisation du télétravail a rendu les entreprises plus vulnérables aux incidents de sécurité.
Quelles mesures les entreprises peuvent-elles mettre en place ?
Bien entendu que tout cela ne signifie pas que les entreprises doivent à tout prix éviter les appareils équipés de 5G juste pour écarter les risques éventuels de sécurité. Il s’agit plutôt d’accepter que ces appareils fassent bientôt partie de l’environnement d’entreprise et de prendre les mesures nécessaires pour sécuriser l’infrastructure.
Les équipes de sécurité informatique doivent avant tout doubler les mesures de protection : il faut construire un réseau dit « Zéro trust ». Pour minimiser au maximum les cyber attaques, il faut restreindre les accès aux stricts champs dont chaque personne a besoin. Par exemple, un employé marketing n’a aucun besoin d’avoir accès aux données RH ou de comptabilité.
La 5G va intégrer dans son protocole la possibilité de mettre en place le chiffrement de bout en bout, un système de communication où seules les personnes qui communiquent entre elles ont la possibilité de lire les messages qu’elles s’envoient. Cette technologie pourrait vraiment rendre plus difficiles les interceptions des hackers.
Dernièrement, la mise en place d’actions de sensibilisation en grande quantité et l’intégration de la sécurité dès la réflexion des nouveaux projets de transformation numérique sont essentielles pour contrer toute attaque.
Sumeyye ASAN
M2 Cyberjustice – Promotion 2020/2021
Sources :