Est-ce que la sécurité est vraiment importante en 5G? Telle est la question à laquelle nous allons répondre dans cette vidéo. Il n'y a pas beaucoup de suspense. On se doute bien que la réponse est positive. Voyons un petit peu pourquoi. La 5G, nous l'avons déjà dit, c'est un premier pas vers une société ultra-connectée. Elle va être utilisée dans des domaines extrêmement variés. Par exemple, en lien avec l'économie, dans le cadre de l'industrie 4.0, on va avoir des usines qui auront des chaînes de fabrication avec des chariots autoguidés permettant l'alimentation en pièces, qui vont être connectés en 5G. Dans le domaine de la santé, on peut penser à des applications de soins de santé ou par exemple du diagnostic à distance qui va être généralisé. Les véhicules, qu'ils soient autonomes ou avec une conduite assistée vont de plus en plus être connectés entre eux et à un réseau commun. Dans le cadre de l'environnement, il va être de plus en plus déployé des capteurs de température ou de pollution par exemple dans la ville. On a aussi le domaine de la maison connectée, des vêtements connectés. Toutes ces applications requièrent des indicateurs de performance ou KPI, Key Performance Indicators, différents. Nous avons évoqué les KPI dans la première semaine, par exemple une latence maximale ou une disponibilité du réseau qui doit être garantie ou une fiabilité, c'est-à -dire une absence d'erreurs de transmission. L'opérateur dans certains cas doit s'engager sur un certain niveau de KPI. Et garantir le KPI ce n'est pas uniquement pour satisfaire l'utilisateur ou le rendre heureux, ça peut être vraiment une question de vie humaine. C'est clair lorsqu'on parle de véhicules connectés, c'est clair également lorsqu'on parle de santé. On peut penser à l'attaque à l'hôpital de Rouen en 2019, qui a eu des conséquences importantes, qui peut bloquer entièrement des soins. Il y a donc une influence grandissante des cyber-attaques qui peuvent mettre en jeu des vies humaines. En face de ça, nous avons un réseau 5G qui est plus complexe que la génération précédente 4G. Cela veut dire qu'il y a plus de risques de failles dans les protocoles de dialogue ou dans l'implémentation de ces protocoles. De plus, un réseau 5G est plus ouvert qu'un réseau 4G. En effet, l'objectif est de permettre à des fournisseurs de services tiers de développer leurs propres applications, leurs propres services en réutilisant les capacités de transmission de la 5G. La surface d'attaque d'un réseau 5G est donc plus grande que pour les générations précédentes. Enfin, un réseau 5G est plus flexible. Par exemple, un SMF peut contrôler un ou plusieurs UPF. On a quelque chose qui est lié au software-defined networking. C'est idéal pour les attaquants, car s'ils peuvent prendre le contrôle d'un équipement à distance, les risques, l'influence sur le réseau peuvent être majeurs. Il y a également virtualisation des fonctions réseau ou Network Function Virtualisation et le principe d'élasticité du réseau que nous avons vu. C'est aussi idéal pour les attaquants, car si un attaquant arrive par exemple à accéder au NRF qui est le répertoire des fonctions réseau ou des instances de fonctions réseau actives, il peut déclarer des instances qui n'existent pas ou simuler l'arrêt d'une instance réseau active. Il est donc impératif de garantir la sécurité en 5G. Nous avons à la fois une évolution dans les différentes générations et un changement de philosophie. La 5G est bien sûr construite sur l'expérience acquise depuis, dans les années 80, le développement des premières générations jusqu'à la quatrième génération. Ceci est vrai lorsqu'on regarde l'interface radio, l'architecture, mais également pour la sécurité. Cependant, il y a par rapport aux années 80 des situations complètement différentes. Dans les années 80, nous avions, surtout en Europe, typiquement un opérateur téléphonique par pays, qui était un opérateur national dépendant de l'État. Les différents réseaux étaient interconnectés entre eux mais l'Internet n'existait quasiment pas. Il y avait une confiance a priori entre les opérateurs et le mot cyberattaque n'était même pas dans le dictionnaire. D'un point de vue technologique, nous avions des faibles débits entre les différents commutateurs. Typiquement, 64 kilobits par seconde en 1985 était considéré comme un débit haut. Les puissances de calcul étaient limitées. On avait pour un CPU typiquement 10 millions d'instructions par seconde ou 10 MIPS. La contrainte quand on spécifiait le réseau était, malgré ces capacités limitées, d'offrir un niveau de performance acceptable, c'est-à -dire qu'on cherchait à minimiser les tailles de messages et à minimiser aussi le nombre de messages échangés dans les dialogues entre des nœuds du réseau. Maintenant, nous sommes dans les années 2020, la situation est complètement différente. Les débits de transmission sont extrêmement élevés, 10 gigabits et quelques fois largement plus que 10 gigabits. Les CPU typiques ne sont plus de 10 MIPS mais de 1 million de MIPS. Les contraintes ou plutôt la contrainte c'est la sécurité, la sécurité, la sécurité. Dans la philosophie de spécification, il vaut mieux ajouter dans des dialogues dix messages supplémentaires, si cela permet de contrer une faille de sécurité. En conclusion, il y a une importance accrue de la sécurité en 5G par rapport aux générations précédentes, à cause principalement des multiples effets possibles des attaques qui nous l'avons dit peuvent mettre en jeu des vies humaines. D'un point de vue philosophie, on va réutiliser la boîte à outils de sécurité de la 4G et des générations précédentes, mais en cherchant à identifier les faiblesses et à les corriger, et à de manière générale renforcer les procédures de sécurité. C'est-à -dire que l'accent est mis plus sur la sécurité que la simplicité. Dans la vidéo suivante, nous allons voir quelques failles de sécurité de la 4G. [MUSIQUE]