Les enjeux de la 5G dans un monde d’objets connectés : quels impacts pour la cybersécurité ?

2019 August 27

Par Myriam Konte, Business Developer chez IT-CONCEPT. IT-CONCEPT est une entreprise de conseil technique basée à Séoul spécialisée dans l’infrastructure réseau, les serveurs et la sécurité informatique.

L’arrivée de la 5G sur le marché coréen permettra d’augmenter l’efficacité du réseau à tous les niveaux et de connecter plus d’appareils en un temps considérablement réduit. Bonne nouvelle pour le marché de l’Internet des Objets (Internet of Things ou IoT en anglais) ! Ce marché en plein essor est amené à quintupler son nombre de produits mis en vente dans le monde ; d’ici 2023 le nombre de connections cellulaires via les IoT atteindra les 3,5 milliards en raison de son important développement en Chine[1]

Cependant, les systèmes de de sécurités inviolables n’existent pas car le développement et l’accessibilité de ces nouvelles solutions impactent fortement les risques de cyberattaques dans les entreprises et chez les particuliers. Selon Sylvain Chevallier, spécialiste des télécommunications et associé du cabinet de conseil IT Bearing Point, « le réseau 5G sera permissif, comme tous les réseaux ». Cela signifie qu’il y aura des failles du système qui seront de taille moindre, surement plus compliquées à exploiter mais leur nombre sera plus grand, en raison du développement des objets connectés : voitures, accessoires, appareils électroménagers, vêtements… Le volume de données va donc croitre de façon exponentielle et ces données seront plus sensibles voire vitales pour des industries telles que la santé et la politique. Ainsi, le réseau 5G nous met plus au défi que les générations antérieures, compte tenu de la diversité des réseaux complémentaires qui le composent, les objets connectés, les nouveaux appareils supportant la technologie ainsi que les nouveaux services associés.

Source : Ericsson Mobility Report, Juin 2018

Il devient alors nécessaire pour les entreprises de prendre du temps afin de repenser leur stratégie et y intégrer la sécurité. Le niveau de sécurité de la 5G est en théorie supérieur à celui de la 4G, ce qui signifie qu’il sera plus difficile pour les hackers de localiser les personnes, usurper leur identité et voler leurs données personnelles.

D’après le rapport annuel sur la cybersécurité de la multinationale Wipro, 74% des entreprises mondiales ont actuellement mis en place une évaluation des risques de sécurité sur les IoT. De plus, un pourcentage significatif d’entreprises a l’intention de mettre en place des agents de détection de menace et de créer un réseau séparé pour contrôler leurs objets connectés d’ici deux ans.

Connections cellulaires par region
Source : Ericsson Mobility Report, Juin 2018

Selon le type de données que les IoTs traitent, les risques varient. Les objets connectés susceptibles d’être piratés sont dans la plupart du temps utilisés pour miner des crypto-monnaies, ce qui peut engendrer un impact considérable dans les grandes entreprises comme en 2016 lorsque l’hébergeur de données européen OVH fut compromis avec le logiciel malveillant Mirai. Depuis 2018 Symantec, l’entreprise de logiciels de cybersécurité, observe une forte augmentation de vols d’informations personnelles via le piratage d’objets connectés[2]

Les pirates informatiques pourront se connecter à distance à des caméras domestiques, accéder aux données fournies par les bracelets connectés, utiliser la voix d’enceintes connectées pour piéger les utilisateurs, etc. Les appareils les plus ciblés par des attaques ont été, en 2018, les routeurs, concentrant 75% des attaques, suivis par les caméras connectées (15 %) et les appareils multimédias (5 %)[3]


Source : Ministère du digital, de la culture, des médias et du sport du Royaume-Uni

Quelles menaces pour les objets connectés ?

  • Le manque de puissantes fonctions de sécurité directement intégrées dans les IoT car cela nuit au design et à la rapidité.
  • L’existence d’un grand nombre de cadres de normes différents n’étant pas uniformes selon les zones géographiques.
  • Une augmentation du volume des données
  • Dans le domaine de la santé, des risques d’invasion du secret médical et le manque de management des données sont devenus des sujets sensibles.

 

Quelles mesures de sécurité pour l’IoT utilisant la 5G à mettre en place ?

  • Nécessité pour les entreprises exploitant la 5G pour l’IoT d’incorporer dans leur stratégie de développement des mesures de sécurité.
  • Des objets connectés dotés de système d’authentification plus sécurisés tels que l’identification biométrique, sensorielle avec l’utilisation de la voix, la reconnaissance faciale ou encore l’empreinte digitale de l’utilisateur.
  • Un système unifié pour coordonner les différentes méthodes de sécurité à travers les différents niveaux du réseau.
  • Une sécurité du début à la fin de la chaîne des partis prenants depuis l’utilisateur jusqu’au cœur du réseau. La façon dont le réseau 5G est distribué représente un défi pour la mise en place de cette mesure.
  • Une sécurité existante traversant les différents domaines d’application est indispensable.
  • Nécessité d’intégrer la sécurité dès le développement du design.

 

Quelques conseils à adopter en entreprise selon Sylvere Smoliga, CEO & Fondateur chez IT-CONCEPT.

  • Utiliser un Wi-Fi sécurisé, tel que le Wi-Fi chiffré WPA2/WPA3, et activer l’authentification à deux facteurs lorsque c’est possible.
  • Créer un réseau Wi-Fi « invité » pour les personnes de passage.
  • Protéger le compte lié à l’appareil avec un mot de passe robuste et activer l’option de mise à jour automatique.
  • Activer la fonction « muet » des assistants vocaux lorsqu’ils ne sont pas utilisés et s’authentifier avec un profil vocal quand cette option est disponible.
  • Entreposer les mots de passe partagés dans des bases de données cryptées et centralisées telles que Password Safe ou KeePass.
  • Changer régulièrement les mots de passe (par exemple tous les 90 jours).

 

[[1] Source : Ericsson Mobility Report, Juin 2018

[2] Source : Le Monde, 2019

[3] Source : Symantec, 2018

 

 

 

 

 

 

 

No comments yet

Leave a Reply

Note: You can use basic XHTML in your comments. Your email address will never be published.

Subscribe to this comment feed via RSS