5G, vertu ou menace ?

Ingénierie, conseil et prévention

Qu’est-ce que la 5G ? Quels sont les tenants et aboutissants autour de son déploiement ? Quels sont les risques en termes de cybersécurité ? Entre ce qui est et ce qui pourrait être, entre explications et hypothèses, quelques éléments de réponses.

Elle est actuellement sur toutes les lèvres quand il est question d’avancées technologiques. Menace pour certains, solution pour d’autres, la 5G est l’une des problématiques de notre époque. Déployée depuis le début de l’année dans de nombreux États américains, son arrivée prochaine en France a été ralentie par la crise du coronavirus.

Mais concrètement, qu’est-ce que la 5G ? Quels sont les tenants et aboutissants autour de son déploiement ? Quels sont les risques en termes de cybersécurité ? Entre ce qui est et ce qui pourrait être, entre explications et hypothèses, quelques éléments de réponses.

De la 4G à la 5G

Nous sommes en 2011 lorsque les principaux opérateurs téléphoniques français obtiennent les licences 4G LTE de la part de l’Autorité de Régulation des Communications Électroniques, des Postes (ARCEP) et de la distribution de la presse. Dès l’année qui suit, la 4G commence son déploiement expérimental. En mai 2018, après deux appels d’offres disputés par nos opérateurs, plus de 36 000 antennes-relais 4G sont présentes sur le territoire, couvrant ainsi plus de 98% de la population française. Symbole de notre appétence toute particulière pour les nouvelles technologies, représentées par le haut-débit et la fluidité sur les réseaux, la 4G est déjà en passe de se faire remplacer par son successeur : la 5G.

En réalité, celle-ci n’est pas totalement nouvelle dans l’Hexagone. Des phases de tests de cette technologie ont déjà été lancées en 2015 et 2017 avec la promesse d’une commercialisation au printemps 2020. Bien que ce projet soit reporté en raison de la crise du COVID19, une question reste en suspens : quelle est la différence entre la 4G et la 5G ? En moyenne, la 5G est 20 fois plus rapide que la 4G avec une vitesse de téléchargement maximale de 20Gb/s contre 1Gb/s pour la 4G. Un autre de ses atouts est la latence. Celle-ci sera divisée par 10 par rapport à la 4G. A bien des égards, cette réactivité est primordiale pour le secteur de l’industrie. Des échanges constants et quasi-immédiats de données pourront faire émerger d’autres usages comme ceux du transport autonome.

En outre, la 5G promet une navigation plus fluide et des usages démultipliés. En effet, cette technologie sera capable de supporter pluralités d’objets connectés en simultané sans risque d’engorgement du réseau. En d’autres mots, plus rapide, plus réactif et plus connecté. Et c’est sans doute sur ce dernier aspect que vont émerger les nouveaux risques. Tandis que tout est déjà plus ou moins connectés, la 5G risque de faire exploser le nombre de données partagées au travers d’objets du quotidien. Plus d’interconnexion entre les équipements, plus de points d’entrée et de failles pour les pirates informatiques. L’internet des objets en somme…

L’internet des objets

Une notion méconnue par la plupart d’entre nous mais qui risque d’être ô combien présente dans nos vies pour les années à venir. L’internet des objets ou Internet of Things (IoT) désigne un nombre croissant d’objets connectés à Internet. Apparu pour la première fois dans les années 80 aux Etats-Unis, il s’est rapidement étendu grâce à la mondialisation. Des ordinateurs connectés à des serveurs chargés de les superviser, nous sommes passés à des objets reliés à des serveurs centralisés, capables de communiquer entre eux. Avec la 5G se créent de nouvelles fonctionnalités impliquant aussi bien l’objet connecté que l’application hébergée dans le Cloud. En résulte une surabondance de data en transit dans les airs via les ondes millimétriques, la fréquence privilégiée de la 5G. En d’autres termes, ces données déjà omniprésentes vont littéralement inonder notre quotidien. Exemples.

La maison connectée, le véhicule autonome, les vidéos immersives à 360° ou encore la ville intelligente, autant de technologies en cours d’expérimentation ou de commercialisation. Prenons le cas de la voiture autonome. Leur nombre devrait doubler en cinq ans. Une cible de choix pour les hackers puisque ces derniers seront sans doute en mesure de désactiver les commandes du véhicule, prendre le volant ou passer en pilotage automatique. Une éventualité qui fait froid dans le dos et qui passera forcément par le vol des données émises par le véhicule. Même son de cloche pour la ville intelligente où la plupart du mobilier urbain sera susceptible d’être interconnecté tel que les feux tricolores, les lampadaires ou encore les antennes. Si la collectivité est vulnérable, l’individu l’est également. Victime de piratage informatique, une maison connectée verra l’ensemble de ses objets connectés devenir inactifs, des volets électriques au réfrigérateur en passant bien entendu par son système domotique. Vous l’aurez compris, des risques ils en existent. On peut alors logiquement s’interroger de la manière suivante : ces hackers, comment font-ils face à cette nouvelle technologie ?

La question ne réside pas tant sur la cause que sur les conséquences. En réalité, les typologies d’attaque n’évoluent pas tant que ça. Elles respectent les modèles que nous connaissons déjà comme le ransomware et le phishing. Dès lors, si les méthodes ne changent pas, c’est l’impact qui se retrouve amplifié avec l’accroissement de la surface potentielle d’attaque. Les entreprises, les collectivités, les villes, les pays, autant de points d’entrée synonymes d’accès aux données pour les hackers. Selon un rapport émis par un opérateur américain sur la sécurité mobile en 2020, 43% des entreprises étudiées indiquent multiplier les dispositifs connectés et ce, au détriment de leur sécurité. Sur les 1 100 professionnels interrogés, 39% d’entre eux affirment avoir été victimes d’attaque sur leurs réseaux mobiles. Des chiffres en augmentation de 6% par rapport à l’année précédente. Lorsque l’on sait que 90% des attaques résulte d’une erreur humaine, la sensibilisation est la première étape de la prévention. Tâche qu’accomplit l’expert cyber lors de ses interventions.

Une approche par les risques

La 5G ne bouleversera sans doute pas le monde des pirates informatiques. Par le passé, ces derniers ont déjà démontré leur capacité à s’adapter à leur environnement. Dès qu’une nouvelle technologie apparaît, ils s’évertuent à contourner la problématique pour la détourner et ainsi trouver des failles pour que tous puissent s’y engouffrer. Ils se renouvellent constamment, savent ce qu’ils font et ont compris comment le monétiser. Encore plus maintenant que les données personnelles ont une réelle valeur dans l’écosystème parallèle qu’ils occupent. Outre l’explosion des données, la hausse du débit prodiguée par la 5G pourrait paver la route à des cyberattaques depuis une voiture. A l’instar de certains films et autres jeux-vidéos, les hackers seront parfaitement capables de se connecter avec leur téléphone portable. Nous entrons alors dans un système particulièrement pernicieux possiblement résumé par cet adage : plus une technologie est puissante, plus grand est l’impact lorsque celle-ci se retourne contre sa vocation initiale.  

Il est donc primordial que l’installation de la 5G dans l’Hexagone se fasse de manière assidue afin de limiter au maximum toutes failles de sécurité dans les infrastructures munies de cette technologie. La précipitation serait la première des erreurs. Ajoutons à cela la responsabilité des utilisateurs qui, bien souvent, laissent le champ libre aux hackers. C’est pourquoi l’expert cyber s’attèle à effectuer une approche par les risques. En d’autres termes ? Une analyse par la projection et l’anticipation de tous risques relatifs à l’arrivée d’une nouvelle technologie. L’expert pèse les pours et les contres, les apports et les dangers. Il imagine tous les scenariis de piratage possible afin de proposer une solution de prévention à appliquer à l’échelle des utilisateurs. C’est une certitude désormais. De nouveaux outils vont apparaitre pour faciliter la “vie” des utilisateurs. Des innovations qui, de facto, faciliteront également la vie des pirates informatiques. Un exemple pour illustrer le propos.

Les paiements sans contact sont désormais monnaie courante. Du seuil de 20€ jusque-là, nous sommes passés à 50€ il y a peu. Cette évolution va assurément dans le sens de l’utilisateur, encore plus dans la période actuelle où les contacts physiques sont limités. Exception faite lorsque notre utilisateur se fait dérober sa carte bleue, les enjeux sont différents et les risques plus élevés. Avec la 5G c’est la même chose : plus de vitesse dans le paiement, plus de capacité d’action et de failles potentielles à exploiter pour les pirates. Ce même schéma s’appliquera également aux entreprises. Ces dernières auront pour obligation d’augmenter leur périmètre de surveillance et de sécurité. En dépit de ses vertus, l’arrivée d’une nouvelle technologie étend inconsciemment le champ d’action des hackers sans même que l’utilisateur ne s’en rende compte. Il est sans doute là, le gros de la menace.

Si on pourrait croire que tout est perdu à l’issue de cet article, ce n’est bien entendu pas le cas. Notre retard technologique sur les Etats-Unis, notamment dû à la crise du coronavirus, permet de nous inspirer de leur propre expérience vis-à-vis des attaques cybercriminelles basées sur la 5G. C’est pourquoi l’expertise se tient prête à répondre à ce genre de menaces via une analyse approfondie des risques de cette nouvelle technologie en passe de changer notre société.

Thibault CARRE – Responsable Développement Cybersécurité| INQUEST

Yannick ESSAIDI – Analyste Cybersécurité | INQUEST