La cinquième génération de réseaux cellulaires (également appelée 5G) offrira de nouvelles possibilités de progrès technologique et d'innovation. Des technologies en cours de développement, comme l'Internet des objets (IdO), devraient se développer avec la 5G. Cependant, les pirates informatiques se tournent déjà vers les vulnérabilités de celles-ci pour en faire de nouvelles cibles de cyberattaques généralisées. Une meilleure cybersécurité est essentielle pour notre avenir dans le cadre de la 5G.
La prochaine mise à niveau de la 4G vers la 5G concerne pratiquement tous ceux qui utilisent une connexion cellulaire. Il est judicieux de comprendre les avantages de la cybersécurité du réseau 5G et de savoir où il peut faire défaut…
5G est un terme abrégé qui désigne la cinquième génération de réseaux cellulaires sans fil.
Les quatre premières générations ont chacune apporté un nouveau niveau de connectivité, la 3G et la 4G étant axées sur l'amélioration des données mobiles. La 5G vise à poursuivre cette tendance et à étendre l'utilisation de l'accès au haut débit mobile. La 5G fonctionnera aux côtés de la 4G pour, à terme, la remplacer entièrement.
Pour simplifier l'explication, la 5G transmet des tonnes de données sur des distances plus courtes que la 4G LTE. Cela favorise la vitesse et la stabilité des signaux de connexion et du réseau en tant que tel, même en mouvement. Le réseau est également en mesure de prendre en charge davantage d'appareils grâce à l'utilisation de nouveaux spectres de signaux. En plus de tout cela, cette technologie à haut rendement énergétique permet de réduire la consommation d'énergie.
Bien que la 4G LTE soit puissante, nous dépassons rapidement ce réseau en le poussant à ses limites. Les réseaux LTE actuels sont de plus en plus surchargés dans les grandes villes, et des ralentissements réguliers se produisent à des moments de la journée où le trafic est le plus intense. En outre, l'essor des gadgets « intelligents » connectés à Internet nous obligera à mettre en place un système plus rapide et de plus grande capacité pour prendre en charge les milliards d'appareils déjà existants. Ces avantages et d'autres encore font que les données mobiles deviennent moins chères, moins gourmandes en énergie et plus rapides, ce qui permet de connecter bien plus d'appareils que nous ne pouvons en utiliser aujourd'hui.
Bien entendu, l'amélioration de l'expérience d'Internet est un résultat direct apporté par ce réseau. En outre, la cinquième génération du haut débit mobile apportera de nombreux avantages, dont la plupart peuvent être définis comme suit :
Il existe quelques différences notables qui permettent à la 5G de faire ce que la 4G LTE ne peut pas faire.
Par rapport à la 4G LTE, la 5G apporte les avantages suivants :
De manière générale, la 5G est un grand pas en avant pour le réseau cellulaire. À l'instar du légendaire passage de l'accès commuté filaire au haut débit, nous allons commencer à repenser ce que les données mobiles peuvent permettre de faire.
Cela dit, il existe un inconvénient majeur qui empêche la 4G d'être entièrement remplacée pour le moment :
L'installation et le déploiement de la 5G sont compliqués. Il est nécessaire de mettre en place davantage de transmetteurs pour couvrir la même zone que celle des réseaux 4G actuels. Les opérateurs travaillent encore sur l'installation de certaines de ces « cellules ». Certaines régions présentent des difficultés géographiques, comme des sites historiques protégés ou une géographie accidentée.
La lenteur du déploiement pourrait sembler négative pour l'avenir de la 5G. Toutefois, la mise à niveau prolongée pourrait finir par donner aux fournisseurs le temps de s'attaquer à une autre grande question : la sécurité.
La cybersécurité de la 5G a besoin de quelques améliorations significatives pour éviter les risques de piratage toujours plus importants. Certaines des inquiétudes en matière de sécurité sont dues au réseau lui-même, tandis que d'autres concernent les appareils se connectant à la 5G. Cependant, ces deux aspects mettent en danger les consommateurs, les gouvernements et les entreprises.
En ce qui concerne la 5G et la cybersécurité, voici quelques-unes des principales sources de préoccupation :
La sécurité décentralisée. Les réseaux antérieurs à la 5G avaient moins de points de contact pour communiquer avec le matériel, ce qui facilitait les contrôles de sécurité ainsi que l'entretien. Les systèmes logiciels dynamiques de la 5G présentent beaucoup plus de points de routage du trafic. Pour que tous ces points soient totalement sûrs, ils doivent être surveillés. Comme cela pourrait s'avérer difficile, toute zone non sécurisée pourrait compromettre d'autres parties du réseau.
L'augmentation de la bande passante mettra à rude épreuve les contrôles de sécurité actuels. Bien que les réseaux actuels soient limités sur le plan de la vitesse et de la capacité, ces restrictions ont en fait aidé les fournisseurs à surveiller la sécurité en temps réel. Par conséquent, les avantages d'un réseau 5G étendu pourraient en fait compromettre la cybersécurité. L'augmentation de la vitesse et du volume mettra les équipes de sécurité devant le défi de mettre au point de nouvelles méthodes pour arrêter les menaces.
De nombreux appareils connectés ne sont pas suffisamment sécurisés. Tous les fabricants ne font pas de la cybersécurité une priorité, comme c'est le cas pour de nombreux appareils intelligents bas de gamme. La 5G implique plus d'utilité et de potentiel pour l'IdO. À mesure qu'un nombre croissant d'appareils sont amenés à se connecter, des milliards d'appareils aux systèmes de sécurité variés ouvrent la voie à des milliards de points d'intrusion possibles. Les téléviseurs intelligents, les serrures de porte, les réfrigérateurs, les haut-parleurs et même les appareils secondaires, comme un thermomètre pour un aquarium, peuvent représenter un point faible du réseau. L'absence de normes de sécurité pour les appareils connectés risque d'entraîner des atteintes au réseau et un piratage informatique généralisé.
L'absence de chiffrement au début du processus de connexion entraîne la divulgation d'informations sur l'appareil qui peuvent être utilisées pour mener des attaques ciblées sur des appareils connectés en particulier. Ces informations permettent aux pirates de déterminer exactement quels appareils sont connectés au réseau. Des détails, comme le système d'exploitation et le type d'appareil (smartphone, modem de véhicule, etc.), peuvent aider les pirates à planifier leurs attaques avec plus de précision.
Les vulnérabilités de la cybersécurité peuvent donner lieu à une grande variété d'attaques. Voici quelques cybermenaces connues :
Pour parer aux faiblesses courantes des réseaux mobiles nationaux, les concepteurs de technologies devront être particulièrement attentifs à la sécurité de la 5G.
Les fondations de la sécurité de la 5G sont d'abord nécessaires au niveau des réseaux. Les fournisseurs de réseaux vont commencer à se concentrer sur les protections logicielles pour couvrir les risques uniques liés à la 5G. Ils devront collaborer avec des entreprises de cybersécurité pour mettre au point des solutions de chiffrement, de surveillance des réseaux, etc.
Pour intensifier leurs efforts en matière de sécurité, les fabricants doivent y être incités. La sécurité de la 5G n'est pas plus solide que ses maillons les plus faibles. Or, les coûts liés au développement et à la mise en œuvre de technologies sécurisées n'incitent pas tous les fabricants à se concentrer sur la cybersécurité. Cela est particulièrement vrai pour les produits bas de gamme, comme les montres intelligentes pour enfants et les interphones de surveillance bon marché pour bébés. Si les fabricants retirent des avantages qui compensent leurs pertes, ils sont plus susceptibles de renforcer la protection des consommateurs.
Il est nécessaire d'éduquer les consommateurs au sujet de la cybersécurité de l'IdO. La présence d'une forte disparité sur le plan de la qualité de la sécurité signifie que des normes d'étiquetage des produits seront nécessaires. Comme les utilisateurs n'ont aucun moyen de déterminer facilement le degré de sécurité des appareils connectés, les fabricants de technologies intelligentes pourraient commencer à être tenus responsables grâce à un système d'étiquetage. La Commission fédérale des communications évalue d'autres formes de transmission radio, si bien que le marché croissant des appareils connectés pourrait bientôt en faire partie. En outre, il convient d'enseigner aux utilisateurs l'importance de sécuriser tous les appareils connectés à Internet au moyen de mises à jour logicielles.
Parallèlement au déploiement initial de la 5G, des efforts sont déployés pour renforcer la sécurité. Toutefois, comme nous avons besoin de résultats concrets pour perfectionner les protections, les recherches se poursuivront longtemps après le déploiement de la 5G.
Pour plus d'informations sur l'avenir de la 5G, consultez certains de nos blogs Kaspersky.
Bien que le déploiement de la 5G soit plus éloigné que ce que l'on pourrait croire, vous devrez tout de même vous préparer. Même si le déploiement prendra beaucoup de temps avant d'être réellement conséquent, certaines régions ont commencé à accueillir des mises à niveau. Assurez-vous de prendre en main la sécurité et le respect de votre vie privée autant que possible :
Installez une solution antivirus sur tous vos appareils. Des produits, comme Kaspersky Total Security, vous aideront à prévenir toute infection de vos appareils.
Utilisez un VPN pour empêcher des inconnus d'accéder à vos données sans autorisation et d'espionner votre activité en ligne.
Utilisez des mots de passe robustes. Utilisez toujours des mots de passe lorsque c'est possible et rendez-les extrêmement forts. Les meilleurs mots de passe sont composés de longues chaînes de caractères aléatoires et variés. Incluez des majuscules, des minuscules, des symboles et des chiffres.
Mettez à jour les mots de passe par défaut sur tous vos appareils connectés. Suivez les instructions de votre appareil concernant la mise à jour des identifiants de type « admin/mot de passe » de vos gadgets. Pour obtenir ces informations, consultez les manuels techniques de votre fabricant ou contactez-le directement.
Maintenez tous vos appareils connectés à jour au moyen de correctifs de sécurité. Cela inclut votre téléphone portable, vos ordinateurs, tous les appareils pour maison intelligente et même le système d'infodivertissement de votre véhicule. N'oubliez pas que tout appareil qui se connecte à Internet, au Bluetooth ou à une autre radio de données doit disposer de toutes les dernières mises à jour (applications, micrologiciels, système d'exploitation, etc.)
Protégez tous vos appareils dès aujourd'hui, commencez à utiliserKaspersky Total Security, le logiciel ultime de protection antivirus et contre les logiciels malveillants pour vous et votre famille.
Articles connexes :