Customize this title in french3 menaces de cybersécurité à prendre en compte lors de la construction d’un réseau 5G privé

Make this article seo compatible, Let there be subheadings for the article, be in french, create at least 700 words

  • Les entreprises peuvent choisir de construire leurs propres réseaux 5G privés.
  • La 5G est conçue pour être sécurisée, mais les interactions externes peuvent poser des problèmes de sécurité.
  • Les experts recommandent de créer et de sécuriser un réseau 5G de la même manière qu’un réseau cloud.
  • Cet article fait partie du « 5G Playbook », une série explorant l’une des innovations technologiques les plus importantes de notre époque.

Les propriétaires d’entreprise qui choisissent de construire leurs propres réseaux 5G privés plutôt que d’en choisir un auprès d’un fournisseur d’infrastructure dédié prennent souvent cette décision parce qu’ils considèrent la 5G privée comme potentiellement plus sécurisée ou souhaitent plus de contrôle sur les flux de données.

Mais il peut être intimidant d’assumer la tâche d’assurer la sécurité des utilisateurs et des données sans une grande expérience préalable dans la gestion de tels réseaux.

« En termes de sécurité, la 5G est extrêmement sécurisée », a déclaré à Insider William Webb, membre de l’IEEE et directeur de la technologie chez Access Partnership. « Comme pour la 4G, une sécurité renforcée est intégrée dans la norme et jusqu’à présent, il n’y a eu aucune faille de sécurité significative sur les réseaux 5G. »

Même si la 5G seule peut être sécurisée, Webb et d’autres experts reconnaissent qu’il existe des risques associés à la construction de l’infrastructure informatique de votre entreprise avec la 5G au centre. Voici trois menaces à prendre en compte lors de la création de votre propre réseau 5G privé.

1. Méfiez-vous des interactions, pas des problèmes internes

La 5G est une technologie intrinsèquement sécurisée, mais sa valeur dépend de la porosité de ses frontières et de l’endroit où le réseau privé rencontre d’autres infrastructures informatiques.

« Les risques de sécurité surviendront en dehors du réseau 5G, par exemple là où il s’étend au réseau informatique de l’entreprise », a déclaré Webb. « S’il existe des insécurités dans le réseau d’entreprise, il est alors possible que celles-ci soient utilisées pour pénétrer dans le réseau 5G via l’interface de contrôle. »

Parm Sandhu, vice-président des produits et services 5G d’entreprise chez NTT Ltd., a déclaré à Insider que même si la 5G est sécurisée, « en fin de compte, on continue de déployer une application dans un centre de données d’entreprise pour connecter plusieurs appareils à plusieurs applications d’entreprise. ce qui bien sûr augmente la surface de la menace. »

Pour atténuer les menaces qui pourraient en découler, Sandhu a déclaré que « toutes les politiques de sécurité existantes devraient être prises en compte et appliquées au réseau 5G, tout comme elles le seraient à toute autre partie du réseau d’entreprise ».

2. Construisez-le comme votre cloud — et gardez-le tout aussi sécurisé

Même si la 5G est considérée comme plus sûre que les autres technologies connectées, elle reste accessible au public, même lorsqu’un réseau privé existe, et elle doit être traitée comme telle. Étant donné que les outils et la technologie qui accèdent au réseau 5G sont par nature publics, ils sont sensibles aux mêmes problèmes.

« La 5G exploite également la technologie virtualisée et cloud, elle hérite donc naturellement de nombreux défis rencontrés dans l’informatique et le cloud », a déclaré Aarthi Krishna, responsable mondial de la sécurité industrielle intelligente chez Capgemini. « La surveillance des réseaux 5G nécessite des capacités spécifiques différentes de celles utilisées pour les réseaux IT et OT, car les outils de surveillance existants ne peuvent pas être directement adaptés aux environnements cellulaires. »

3. Les menaces augmenteront à mesure que vous utiliserez la 5G

L’un des principaux avantages de la 5G est sa capacité à être utilisée de plusieurs manières, depuis l’alimentation de l’Internet des objets jusqu’à la fourniture d’un traitement de pointe à des millions d’utilisateurs mobiles.

Mais « à mesure que l’empreinte mondiale de la 5G s’étend, le risque de sécurité qui y est associé augmente également », a déclaré Krishna. « Les problèmes de sécurité dans la 5G proviennent de mises en œuvre complexes et de la surface d’attaque élargie résultant de nombreux appareils et données nécessitant une protection. »

Il est donc important de surveiller en permanence l’évolution de votre réseau 5G privé au fil du temps et de surveiller les incursions provenant de sources non reconnues dans et hors du réseau. « Le trafic entrant et sortant de tous les points d’entrée du réseau 5G doit être surveillé et inspecté pour détecter toute menace », a déclaré Sandhu.

Pour éviter les transferts indésirables difficiles à suivre, Sandhu a déclaré que les entreprises doivent d’abord s’assurer qu’elles configurent correctement leur réseau.

« Pour les déploiements en entreprise, évitez la séparation entre le plan de contrôle et le plan utilisateur dans l’architecture », a-t-il déclaré. « Non seulement cela n’est pas nécessaire dans les réseaux à l’échelle de l’entreprise, mais cela peut également augmenter encore davantage la surface d’attaque potentielle. »

Source link -57