Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Mobilité : Les réseaux 5G ont besoin d’une sécurité intégrée
Posté par JulieM le 4/4/2022 13:00:00 Articles du même auteur



Au Mobile World Congress à Barcelone, Orange a annoncé, après l’avoir déjà fait pour le réseau cuivré, la fin de la 2G en 2025 et de la 3G en 2028 en France, pour laisser place à la 5G. Or, la sécurité est devenue une préoccupation majeure pour les fournisseurs de services de communication (CSP) qui procèdent au déploiement de réseaux 5G.

Pour Daniel Crowe, Vice-Président France & Europe du Sud chez NETSCOUT, la sécurisation de la 5G est un passage obligatoire pour les fournisseurs, s’ils veulent conserver leurs parts de marché et leur compétitivité.

« Les opérateurs prennent de plus en plus conscience que, pour monétiser les capacités offertes par la 5G, la mise en place d’une sécurité approfondie dans l’ensemble de leurs pratiques opérationnelles, ainsi que dans les services qu’ils fournissent, est cruciale.

Il s’agit notamment des déploiements de la 5G autonome (5G standalone ou 5G SA), qui commencent à proliférer. Cette dernière bouleverse considérablement le paysage de la sécurité, car l’architecture centrale mobile est désormais une architecture basée sur les services (SBA).

Bien que cela soit essentiel pour exploiter au maximum le potentiel de la 5G, cette nouvelle infrastructure présente des vulnérabilités et nécessite une approche fondamentalement novatrice de sa sécurisation.

Les futurs services 5G fonctionneront sur des infrastructures de réseau multiplexées et virtualisées avec des communications à faible latence vers les applications et déployées au plus près de l’utilisateur final.

Or, à mesure que les services se rapprochent de ces derniers, une visibilité et un contrôle accrus sont nécessaires pour garantir à la fois la disponibilité et la sécurité des services, en particulier dans les zones du réseau où ils font traditionnellement défaut.

En outre, la 5G permet aux entreprises de transformer leurs processus opérationnels, et dès lors que les services 5G qui leur sont destinés sont déployés sur les réseaux des opérateurs télécoms, les surfaces d’attaque poursuivent leur expansion.

Les organisations auront donc besoin de visibilité et de moyens de détection des menaces pour gérer les risques liés à ces nouveaux réseaux mobiles, et garantir en permanence l’intégrité de leurs opérations et la confidentialité de leurs données.

De plus, les appareils IoT 5G, génèrent également une gigantesque surface d’attaque. Dans le cas des appareils grand public, à l’instar des réseaux filaires, les dispositifs peuvent être compromis.

Pour l’IoT d’entreprise ou industriel, les conséquences d’une compromission peuvent aller de la réduction de la durée de vie de l’appareil à la perte d’intégrité des services, en passant par la violation des données ou le lancement d’attaques DDoS.

En effet, la fonction d’exposition de réseau (NEF) donne aux applications tierces un accès direct aux fonctions centrales de la 5G, ce qui étend considérablement ses capacités, mais augmente également la probabilité qu’elle soit la cible d’attaquants.

Toutes ces nouvelles technologies, ainsi que les nouveaux fournisseurs et services, représentent autant de problèmes potentiels en matière de performances, de disponibilité et de sécurité ; liés à une attaque malveillante ou à une défaillance involontaire dans la mise en œuvre.

De ce fait, en intégrant des capacités de sécurité au réseau mobile, les CSP bénéficient de plusieurs avantages. Cela comprend par exemple la possibilité d’identifier et d’atténuer les cyber-risques plus rapidement, la mise en corrélation des menaces sur plusieurs sites de surveillance, une visibilité complète du comportement des terminaux et la garantie que les capacités de sécurité évoluent avec le réseau en fonction des besoins. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
7/12/2022 15:00:00 - Mato Anomalies : RPG dystropique, mars 2023
7/12/2022 14:00:00 - Atelier Ryza 3: Alchemist of the End & the Secret Key
7/12/2022 13:00:00 - Quantification des risques de cybersécurité : mode ou innovation??
5/12/2022 15:00:00 - Dead Island 2 : Un Showcase et des infos.
5/12/2022 14:00:00 - La 5G revient : de nouveaux défis pour les organisations
5/12/2022 13:00:00 - Piratage de LastPass : Commentaires et conseils
5/12/2022 12:00:00 - Trilogie de "Lawyers à la dérive" de Nicholas Beaulieu : Aperçu.
2/12/2022 15:00:00 - Two Point Campus: Académie Spatiale, 6 décembre !
2/12/2022 14:00:00 - ONLYOFFICE Docs : en tant que service en Cloud
2/12/2022 13:00:00 - Cybersécurité : les tendances qui marqueront 2023.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité