Publié le 8 juillet 2021.
Par La Rédaction

Security by design : le rôle de la 5G dans une stratégie de cybersécurité

Publié le 8 juillet 2021.
Par La Rédaction

La 5G apporte une immense opportunité, mais également une toute nouvelle surface d'attaque exploitable par les cybercriminels, tribune de Frédérique Liaigre, Présidente de Verizon

En matière de stratégie opérationnelle, la cybersécurité ne s’est jamais révélée prioritaire face aux autres aspects fondamentaux. Imaginons par exemple qu’une entreprise souhaite accéder à un nouveau marché dans un délai donné. Son attitude générale consistera à établir une stratégie lui permettant d’y parvenir le plus rapidement possible en laissant de côté l’optimisation et les enjeux de sécurité à plus tard. Trop souvent, la sécurité est intégrée à la dernière minute et à l’arrivée des problèmes, ce qui ne correspond aucunement à une approche durable à long terme.

Les RSSI (responsable de la sécurité des systèmes d’information) doivent garder à l’esprit que l’arrivée de la 5G apporte une immense opportunité, mais également une toute nouvelle surface d’attaque exploitable par les cybercriminels. C’est pourquoi, quelles que soient les nouvelles stratégies, innovations ou mises à jour de produit, la 5G doit occuper une place centrale. La stratégie doit être sécurisée par nature et axée sur la 5G, et non l’inverse.

De surcroît, il n’existe aucun problème qui ne puisse être résolu par des optimisations et des corrections mineures. Il est vrai que nous devons utiliser les bases des normes 4G et appliquer les enseignements tirés de l’exploitation de ces environnements, mais il est essentiel que les sociétés redéfinissent entièrement leur stratégie de sécurité en l’axant sur la 5G.

L’objectif consiste à obtenir des stratégies de sécurité dynamiques et capables d’évoluer en permanence de manière à assurer la durabilité des réseaux eux-mêmes en constante transformation. Voici les trois mesures devant être prises par les RSSI pour assurer la future sécurité des environnements 5G :

Des accélérateurs réseau de sécurité visant à renforcer l’efficacité opérationnelle

Afin de faire face à la complexité infiniment croissante des opérations réseau liée au débarquement de la 5G, il est essentiel que les RSSI déploient des équipements spécialisés supplémentaires prenant en charge des fonctions de sécurité de type pare-feux, IDS, DDoS, sondes et “packet brokers”. Cette mesure améliore la latence, mais ouvre également la voie à une meilleure maintenance du réseau et à une identification plus simple des points de vulnérabilité.

IA et apprentissage machine (AM) pour des couches de protection supplémentaires

Toute stratégie de sécurité digne de ce nom emploiera proactivement des technologies d’intelligence artificielle et d’apprentissage machine pour identifier les comportements suspicieux, détecter les motifs et cartographier les activités criminelles en temps réel afin de fournir une couche supplémentaire vitale à la protection de votre réseau.

Pour aller encore plus loin, les RSSI doivent toutefois envisager d’adopter des cadres spécifiques offrant une protection aux modèles d’IA et d’AM employés pour exploiter le réseau. Après tout, même le protecteur doit parfois être sous protection. Ce cadre de sécurité IA/AM doit permettre de contrôler l’exactitude des informations siphonnées dans les algorithmes d’AM, mais également garantir que les modèles d’IA fonctionnent convenablement et transmettent les informations collectées aux personnes adéquates.

En matière de sécurité , l’IA peut identifier et hiérarchiser les risques, repérer instantanément tout logiciel malveillant sur un réseau, guider la réponse aux incidents et détecter les intrusions avant qu’elles ne commencent. L’IA permet aux équipes de cybersécurité de former de puissants partenariats homme-machine qui repoussent les limites de nos connaissances, enrichissent nos vies et conduisent la cybersécurité d’une manière qui semble supérieure à la somme de ses parties.

Confidentialité et intégrité des données au cœur du réseau

En cas de piratage, il s’avère souvent fastidieux et lourd en ressources d’identifier l’attaque et de déterminer si l’intégrité des données a été compromise. C’est pourquoi il est très important que les stratégies de sécurité modernes soient conçues de manière à pouvoir identifier rapidement les modifications apportées aux données. À cet effet, les équipes de sécurité prévoyantes adoptent des technologies apportant des preuves irréfutables en temps réel en cas d’altération du réseau ou des machines. Ces équipes prennent une mesure préventive supplémentaire, à savoir le recours croissant aux fonctions sécurisées cryptographiquement pour générer les empreintes numériques des données à l’aide d’une blockchain qui les stocke et leur évite d’être modifiées.

Lire aussi