La 5G et les enjeux de souveraineté
Dans l’ère du cloud computing, et demain du edge computing, les infrastructures virtualisées prennent de plus en plus d’importance pour les opérateurs. Cela implique d’importants transits, stockages et traitements des données, qui ne font l’objet d’aucun encadrement réglementaire - hormis le RGPD. Dans un marché dominé par les acteurs américains et les infrastructures chinoises, l’Europe et la France courent le risque de la dépendance et de la vulnérabilité.
La 5G et le risque sécuritaire
Avec la 5G, des secteurs d’activités complets et des nouveaux usages seront fortement dépendants de la disponibilité du réseau, offrant ainsi aux pirates un nouveau terrain de jeu.
- Sera-t-il possible pour un équipementier d’éteindre un réseau complet (shutdown) ?
Aujourd’hui, le risque porte sur la possibilité ou non pour un équipementier d’insérer dans le code informatique une back door. Cela lui permettrait, dans le scénario le plus extrême, de couper le réseau à distance (shutdown). Il n’est pas possible de s’assurer de l’existence ou non d’une back door: comme pour tout produit télécom ou système d’information, le code fait l’objet de mises à jour régulières. De ce fait, un accès ponctuel au code est inefficace pour garantir une maîtrise des sujets de sécurité. Par ailleurs, le valider systématiquement avant chaque usage est irréaliste. La confiance dans les équipementiers choisis est donc primordiale.
- Sera-t-il possible pour un équipementier d’espionner les données ?
Les équipementiers peuvent théoriquement espionner les données. Les opérateurs gardent toutefois une visibilité sur les données qui entrent ou sortent de leur cœur de réseau (même si ce cœur de réseau est décentralisé, comme c’est le cas avec la 5G). Ils peuvent donc voir les fuites de données éventuelles sur leurs équipements. Nous ne pouvons donc qu’encourager le développement d’outils afin de surveiller les flux de données transitant via les équipements de leurs réseaux.