La technologie mobile 5G, qui sera bientôt au cœur d’applications aussi variées et sensibles que les voitures autonomes, la télémédecine ou la gestion des usines, doit rassurer sur sa capacité de résistance aux attaques informatiques, qui ne fait pas l’unanimité parmi les experts.
«Les réseaux 5G seront des cibles privilégiées dans la cyberguerre, cela ne fait pas de doute», prévient Christophe Auberger, directeur technique de l’entreprise de cybersécurité Fortinet France.
Mais l’avantage avec la 5G, c’est qu’«on est dans le security by design», où la sécurité a été prise en compte dès la phase de conception des systèmes, «ce qui n’était pas le cas dans les générations précédentes», ajoute-t-il.
Pour Laurent Boutet, de F5 Networks, avec la 5G «tout est là pour avoir une meilleure sécurité».
Cette technologie mobile fera cohabiter sur un même réseau des utilisations très différentes et cloisonnées, souligne-t-il, et elle reposera, beaucoup plus que les générations précédentes, sur l’utilisation de logiciels standardisés pour tous les opérateurs.
Ainsi, «quand une vulnérabilité sera découverte» quelque part par un opérateur, «cela bénéficiera à tous les autres», relève-t-il.
Revers de l’extraordinaire potentiel d’applications de la 5G: une défaillance dans le réseau aurait des conséquences plus importantes qu’à l’heure de la 4G.
«S’il n’y a plus de réseau, plus de communications, des systèmes entiers ne pourront plus fonctionner parce qu’ils ne pourront plus se parler», s’inquiète auprès de l’AFP Guillaume Poupard, le directeur général de l’Agence nationale de la sécurité des systèmes d’information (Anssi), en marge des Assises de la sécurité de Monaco.
«Demain», beaucoup d’entreprises «ne pourront plus se passer de ces infrastructures pour leur business model (modèle d’affaires)», relève Christophe Auberger. «S’ils ne fonctionnent plus, on aura très rapidement des scénarios catastrophes, des enjeux vitaux», poursuit-il.
Ce qui est «totalement nouveau» dans la 5G, comparé aux réseaux 2, 3 ou 4G, c’est qu’«on ne cherche plus à se protéger de gens qui veulent espionner», «on cherche à se protéger de gens qui veulent détruire», souligne M. Poupard.
Protéger les antennes
La 5G promet des débits multipliés d’un facteur 20 à 100 selon les cas, et une latence – un temps de réponse – de l’ordre de la milliseconde.
Elle va permettre d’avoir «une très haute densité de connexion: on parle de 10.000 à 1 million d’objets connectés par kilomètre carré, soit 100 fois ce qu’on est capable de faire aujourd’hui», rappelle Christophe Auberger.
L’enjeu de sécurité le plus discuté actuellement concerne les équipements de cœur de réseau, pour lesquels le champion du secteur, le chinois Huawei, suscite la méfiance dans les pays occidentaux. Les États-Unis ont banni le géant chinois en l’accusant d’espionnage pour le compte de Pékin et demandent à leurs alliés d’en faire autant.
Mais les très nombreuses antennes du futur réseau, indispensables pour obtenir les meilleurs débits, constituent elles aussi des cibles pour des attaques, mettent en garde des experts.
«Dans la 5G, il faut protéger à la fois le cœur de réseau et les antennes, parce qu’elles deviennent pleines d’informatique et plus intelligentes», résume Guillaume Poupard.
«Il y aura beaucoup plus de sécurité que dans les réseaux d’avant, mais sur un système plus complexe au final, avec une surface d’attaque beaucoup plus importante. Je ne parierai pas pour dire que la 5G sera intrinsèquement plus robuste», a-t-il déclaré à l’AFP.
D’ailleurs, parmi les processus qui ont été établis pour sécuriser le réseau, «certains ont été déjà été identifiés comme comportant des failles de sécurité», a-t-il rappelé.
«Chaque antenne» désormais bourrée d’informatique «devient en soi un objet attaquable», renchérit Jacques de La Rivière, qui dirige Gatewatcher, une startup française qui produit des sondes de détection d’attaques informatiques pour les grandes entreprises.
Il faudra donc s’assurer qu’une compromission possible des antennes ne débouche pas sur une compromission des objets qui lui sont connectés, explique-t-il.
«Cela va rajouter de nouvelles contraintes de sécurité dans le développement des applications» utilisant des objets connectés, prévient-il.