La 5G, un monde d’opportunités nouvelles

La 5G offre des niveaux de performance sans précédent (débit, latence, volume de connexions…), des innovations fonctionnelles et opère une convergence entre le numérique (IT), l’informatique industrielle (OT) et les technologies réseaux (NT). Désormais mature, abordable financièrement et encadrée juridiquement, elle permet aux entreprises de développer leurs cas d’usage mobiles et de les intégrer dans leurs développements. Elle ouvre ainsi à de nouvelles opportunités : gains de productivité dans des activités de production, de logistique, de télé-opérations ou encore de maintenance.

Mais alors que certaines industries s’appuient sur les réseaux 5G des opérateurs mobiles commerciaux, d’autres, de plus en plus nombreuses, préfèrent mettre en place leur propre infrastructure de télécommunication privée.

Si ce choix permet de démultiplier les bénéfices de la 5G, en apportant davantage de maîtrise des cas d’usage, il est nécessaire que les entreprises adoptent les bons réflexes de sécurisation de leurs infrastructures, comme l’aurait fait un opérateur.

C’est particulièrement le cas pour les industries qui manipulent des données sensibles et attendent un très haut niveau de disponibilité de leurs réseaux pour assurer la continuité de leurs opérations : grands industriels, hôpitaux, opérateurs d’énergie et de transport…

Des enjeux de cybersécurité bien identifiés

Promesse de débit et de latence ultra-faibles, la 5G facilite des usages jusqu’alors complexes grâce au déploiement de composants du cœur de réseau en périphérie ou à l’edge (au plus près des utilisateurs et des antennes), que ce soit pour des composants applicatifs ou réseau.

La sécurisation de ces points de vulnérabilité, disséminés, parfois lointains, voire mobiles, exige des approches de sécurisation en profondeur, finement adaptées aux ressources matérielles limitées à l’edge.

Le deuxième enjeu majeur de la 5G réside dans la standardisation des API (Application Programming Interface) du cœur de réseau, qui, en ouvrant la possibilité de l’interconnecter avec des applicatifs tiers pour plus de souplesse, créent potentiellement de nouveaux vecteurs d’attaque. La gestion des API a été sécurisée par de nombreuses spécifications, émises pour introduire de nouveaux composants dans le cœur de réseau (NRF, SEPP, SCP), améliorant ainsi la confidentialité et l’authenticité des échanges entre les applicatifs tiers et le cœur de réseau. Cette démarche normée s’inscrit dans la continuité de la volonté historique des acteurs du monde du télécom et des industriels à traiter le volet cybersécurité avec une très grande attention.

Des vulnérabilités exogènes à prendre en compte

Par ailleurs, les technologies sur lesquelles repose la 5G peuvent elles-mêmes être potentiellement sources de vulnérabilité.

En effet, par souci de modularité, d’ouverture et de réutilisation de librairies logicielles partagées, et comme d’autres systèmes et logiciels par ailleurs, la 5G utilise largement des composants logiciels cloud native et open source, dont la provenance ou le niveau de sécurisation sont parfois difficiles à tracer et garantir. Quant au matériel, l’écosystème des fabricants très concentré sur certains composants clés (ex : puces) crée des risques de dépendance.

Il est donc fondamental de renforcer et maitriser la traçabilité des chaînes d’approvisionnement logicielles et matérielles, afin de se prémunir de l’introduction d’éléments malveillants ou défaillants au sein d’infrastructures telecom, qu’elles soient publiques ou privées.

La 5G, une opportunité pour les experts en cybersécurité…

La convergence technologique qui sous-tend la 5G représente un atout pour la cybersécurité, car il en résulte que la grande majorité des vulnérabilités potentielles et des moyens de les juguler sont du domaine connu.

Pour l’essentiel, il s’agit donc d’étendre de façon rigoureuse à l’ensemble du réseau 5G et de son infrastructure les outils et les méthodes en vigueur dans le domaine IT. Cela signifie, par exemple :

  • d’élargir les dispositifs de supervision et de détection à tout le périmètre,
  • de sécuriser les API du cœur de réseau en respectant les standards d’intégration et
  • de déployer des solutions dédiées à la gestion des flux externes (NEF, firewalls),
  • de mettre en œuvre sur le cœur de réseau les bonnes pratiques de sécurité (validation et authentification mutuelle de chaque composant, chiffrement des échanges, surveillance automatisée des déviations…),
  • ou encore de déployer une sécurité périmétrique autour des fonctions ouvertes sur l’extérieur ou n’ayant pas fait l’objet de contrôles exhaustifs.

Par ailleurs, grâce à l’une des fonctionnalités clés de la 5G (le Network slicing, qui permet de segmenter le réseau en sous-réseaux indépendants) il est possible d’isoler certains services et d’appliquer des politiques de sécurité différenciées selon leur criticité et les exigences de l’industriel concerné.

Sur ce sujet comme sur bien d’autres, à la frontière entre cybersécurité, télécoms et IT, une collaboration renforcée entre ces différentes spécialités sera indispensable au sein des entreprises.

… qui nécessite une approche de bout en bout  

Au-delà du cœur de réseau lui-même, la sécurisation des déploiements 5G requiert une approche de bout en bout, adaptée aux enjeux et contraintes industrielles, et prenant aussi en compte les terminaux (IoT, équipements des utilisateurs…), les communications et les applications.

Pour cela, la mise en place d’une gouvernance transverse, nécessaire à la coordination des différentes spécialités vers un même objectif de sécurité, est indispensable. Cette gouvernance visera à généraliser également un certain nombre de principes, qui, là encore, ne sont pas propres à la 5G :

  • processus et infrastructures d’IAM (Identity and Access Management) pour fédérer les identités et droits d’accès et
  • processus et solutions d’UDM (Unified Data Management) pour centraliser les données des utilisateurs,
  • chiffrement des flux,
  • authentification des terminaux basée sur des certificats,
  • mise en place de sondes sur les terminaux et d’un suivi des logs applicatif pour détecter les comportements anormaux,
  • durcissement du socle de virtualisation au niveau OS et applicatif…