Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Les réseaux 5G ont besoin d’une sécurité intégrée
Posté par JulieM le 1/4/2022 15:00:00 Articles du même auteur



Au Mobile World Congress à Barcelone, Orange a annoncé, après l’avoir déjà fait pour le réseau cuivré, la fin de la 2G en 2025 et de la 3G en 2028 en France, pour laisser place à la 5G. Or, la sécurité est devenue une préoccupation majeure pour les fournisseurs de services de communication (CSP) qui procèdent au déploiement de réseaux 5G.

Pour Daniel Crowe, Vice-Président France & Europe du Sud chez NETSCOUT, la sécurisation de la 5G est un passage obligatoire pour les fournisseurs, s’ils veulent conserver leurs parts de marché et leur compétitivité.

« Les opérateurs prennent de plus en plus conscience que, pour monétiser les capacités offertes par la 5G, la mise en place d’une sécurité approfondie dans l’ensemble de leurs pratiques opérationnelles, ainsi que dans les services qu’ils fournissent, est cruciale. Il s’agit notamment des déploiements de la 5G autonome (5G standalone ou 5G SA), qui commencent à proliférer.

Cette dernière bouleverse considérablement le paysage de la sécurité, car l’architecture centrale mobile est désormais une architecture basée sur les services (SBA). Bien que cela soit essentiel pour exploiter au maximum le potentiel de la 5G, cette nouvelle infrastructure présente des vulnérabilités et nécessite une approche fondamentalement novatrice de sa sécurisation.

Les futurs services 5G fonctionneront sur des infrastructures de réseau multiplexées et virtualisées avec des communications à faible latence vers les applications et déployées au plus près de l’utilisateur final.

Or, à mesure que les services se rapprochent de ces derniers, une visibilité et un contrôle accrus sont nécessaires pour garantir à la fois la disponibilité et la sécurité des services, en particulier dans les zones du réseau où ils font traditionnellement défaut.

En outre, la 5G permet aux entreprises de transformer leurs processus opérationnels, et dès lors que les services 5G qui leur sont destinés sont déployés sur les réseaux des opérateurs télécoms, les surfaces d’attaque poursuivent leur expansion.

Les organisations auront donc besoin de visibilité et de moyens de détection des menaces pour gérer les risques liés à ces nouveaux réseaux mobiles, et garantir en permanence l’intégrité de leurs opérations et la confidentialité de leurs données.

De plus, les appareils IoT 5G, génèrent également une gigantesque surface d’attaque. Dans le cas des appareils grand public, à l’instar des réseaux filaires, les dispositifs peuvent être compromis.

Pour l’IoT d’entreprise ou industriel, les conséquences d’une compromission peuvent aller de la réduction de la durée de vie de l’appareil à la perte d’intégrité des services, en passant par la violation des données ou le lancement d’attaques DDoS.

En effet, la fonction d’exposition de réseau (NEF) donne aux applications tierces un accès direct aux fonctions centrales de la 5G, ce qui étend considérablement ses capacités, mais augmente également la probabilité qu’elle soit la cible d’attaquants.

Toutes ces nouvelles technologies, ainsi que les nouveaux fournisseurs et services, représentent autant de problèmes potentiels en matière de performances, de disponibilité et de sécurité ; liés à une attaque malveillante ou à une défaillance involontaire dans la mise en œuvre.

De ce fait, en intégrant des capacités de sécurité au réseau mobile, les CSP bénéficient de plusieurs avantages. Cela comprend par exemple la possibilité d’identifier et d’atténuer les cyber-risques plus rapidement, la mise en corrélation des menaces sur plusieurs sites de surveillance, une visibilité complète du comportement des terminaux et la garantie que les capacités de sécurité évoluent avec le réseau en fonction des besoins. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité