{"id":5633,"date":"2021-08-16T10:22:08","date_gmt":"2021-08-16T10:22:08","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=5633"},"modified":"2021-08-16T10:22:11","modified_gmt":"2021-08-16T10:22:11","slug":"5g-une-nouvelle-generation-de-cybermenaces","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/","title":{"rendered":"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces?"},"content":{"rendered":"\n<p>L&rsquo;\u00e8re de la 5G approche. Cette avanc\u00e9e implique l&rsquo;arriv\u00e9e d&rsquo;un nouveau r\u00e9seau atteignant des vitesses exceptionnelles, une capacit\u00e9 sans pr\u00e9c\u00e9dent de gestion de grandes quantit\u00e9s de donn\u00e9es et une latence presque inexistante.<\/p>\n\n\n\n<p>Face \u00e0 l&rsquo;effervescence provoqu\u00e9e par les nombreuses possibilit\u00e9s qu&rsquo;offre le r\u00e9seau 5G, ses m\u00e9thodes de mise en \u0153uvre et les applications innovantes qui en d\u00e9couleront, il est facile de se laisser envahir par l&rsquo;enthousiasme de cette opportunit\u00e9. Cependant, pour de nombreux acteurs du secteur et organismes gouvernementaux, les voyants sont au rouge. Leur inqui\u00e9tude: la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>La 5G \u00e9tant encore \u00e0 ses balbutiements, bon nombre des d\u00e9cisions importantes en mati\u00e8re de s\u00e9curit\u00e9 qui d\u00e9finiront le nouveau r\u00e9seau n&rsquo;ont pas encore \u00e9t\u00e9 prises, et de multiples risques l&rsquo;affectant restent \u00e0 \u00e9valuer. Du fait de la menace croissante de cyberattaques et des nouvelles inqui\u00e9tudes concernant la confidentialit\u00e9 des donn\u00e9es dans un monde connect\u00e9, le paysage de la cybers\u00e9curit\u00e9 devra d\u00e9ployer toutes ses d\u00e9fenses lorsque l&rsquo;heure sera venue de passer \u00e0 la 5G.<\/p>\n\n\n\n<p>Mais avant d&rsquo;envisager les risques mena\u00e7ant le r\u00e9seau 5G et son architecture, voyons pourquoi la s\u00e9curit\u00e9 est si importante en mati\u00e8re de 5G.<\/p>\n\n\n\n<h2 id=\"plus-de-puissance-plus-de-risques\" class=\"wp-block-heading\">Plus de puissance, plus de risques<\/h2>\n\n\n\n<p>La 5G aura un impact sans pr\u00e9c\u00e9dent sur la fa\u00e7on dont le monde fonctionne. Elle est \u00e0 juste titre consid\u00e9r\u00e9e comme le signe annonciateur de la quatri\u00e8me r\u00e9volution industrielle. Vous pensez que votre environnement actuel est connect\u00e9? Avec la 5G, le nombre d&rsquo;appareils IoT \u00e0 lui seul devrait&nbsp;<a href=\"https:\/\/iot-analytics.com\/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b\/\">passer de 8.3 milliards en 2019 \u00e0 21.5 milliards d&rsquo;ici 2025<\/a>.<\/p>\n\n\n\n<p>Pots de fleurs, dispositifs de suivi de la fr\u00e9quence cardiaque, syst\u00e8mes de maintenance pr\u00e9dictive\u2026 Gr\u00e2ce \u00e0 un tout nouvel Internet des objets connectant facilement l&rsquo;ensemble de notre environnement, notre d\u00e9pendance vis-\u00e0-vis des appareils utilisant la 5G pour am\u00e9liorer notre quotidien augmentera proportionnellement \u00e0 la quantit\u00e9 de donn\u00e9es qu&rsquo;ils sont en mesure de g\u00e9rer. Cependant, une telle d\u00e9pendance implique des risques.<\/p>\n\n\n\n<p>Des pannes de service, quelle qu&rsquo;en soit la cause, pourraient \u00eatre d\u00e9vastatrices en raison de l&rsquo;immense quantit\u00e9 de donn\u00e9es circulant sur le r\u00e9seau 5G \u00e0 chaque seconde. De m\u00eame, cette masse de donn\u00e9es accessibles via la 5G accro\u00eet consid\u00e9rablement les possibilit\u00e9s d&rsquo;attaque par rapport au r\u00e9seau 4G, o\u00f9 cette quantit\u00e9 reste relativement faible. D&rsquo;ici peu, notre infrastructure sera tellement intriqu\u00e9e qu&rsquo;il sera peut-\u00eatre m\u00eame impossible de revenir \u00e0 la 4G une fois la transition vers la 5G termin\u00e9e.<\/p>\n\n\n\n<p>La 5G offre des avantages exceptionnels. Cependant, plus t\u00f4t nous acceptons que les risques pour la s\u00e9curit\u00e9 soient proportionnels \u00e0 ses performances, plus t\u00f4t nous pouvons r\u00e9fl\u00e9chir \u00e0 des solutions adapt\u00e9es. Pilier d&rsquo;un monde regorgeant d&rsquo;appareils IoT, cette technologie r\u00e9cente aux cons\u00e9quences peu connues \u00e0 ce jour offre une cible tr\u00e8s vuln\u00e9rable aux attaques sur le r\u00e9seau en lui-m\u00eame et sur les appareils y \u00e9tant connect\u00e9s, \u00e0 moins que nous ne nous engagions \u00e0 investir r\u00e9ellement dans sa s\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 id=\"risque-1-pirates-informatiques-botnets-et-autres-menaces\" class=\"wp-block-heading\">Risque 1: pirates informatiques, botnets et autres menaces<\/h2>\n\n\n\n<p>En mati\u00e8re de risques de s\u00e9curit\u00e9 en ligne, le botnet IoT n&rsquo;est pas une nouveaut\u00e9. La puissance d\u00e9vastatrice de ces r\u00e9seaux d&rsquo;appareils infect\u00e9s par des logiciels malveillants et contr\u00f4l\u00e9s en tant que groupe par des pirates informatiques a \u00e9t\u00e9 exploit\u00e9e depuis que l&rsquo;IoT a commenc\u00e9 \u00e0 se d\u00e9velopper.<\/p>\n\n\n\n<p>En 2018, l&rsquo;activit\u00e9 des botnets IoT repr\u00e9sentait&nbsp;<a href=\"https:\/\/pages.nokia.com\/T003B6-Threat-Intelligence-Report-2019.html\">78% des \u00e9v\u00e9nements de d\u00e9tection de programmes malveillants<\/a>&nbsp;sur les r\u00e9seaux des fournisseurs de services de communication. Elle risque fort d&rsquo;augmenter avec le r\u00e9seau 5G. Face \u00e0 l&rsquo;adoption en hausse des appareils IoT et \u00e0 leur prise en charge par une architecture croissante mais nouvelle, les pirates informatiques profitent de nouvelles voies pour acc\u00e9der aux millions d&rsquo;appareils connect\u00e9s aux points d&rsquo;acc\u00e8s du r\u00e9seau.<\/p>\n\n\n\n<p>Bien s\u00fbr, la s\u00e9curit\u00e9 de l&rsquo;IoT est un probl\u00e8me bien connu et des solutions sont d\u00e9j\u00e0 en place. Le passage \u00e0 la 5G fera ressortir toutes les ins\u00e9curit\u00e9s des processus, des proc\u00e9dures et des politiques. De plus, les risques d&rsquo;attaques par d\u00e9ni de service distribu\u00e9 (DDoS), cryptojacking et autres augmentent largement \u00e0 cause de la plus grande surface d&rsquo;attaque offerte par le r\u00e9seau 5G. Il faut donc renforcer les protections proportionnellement.<\/p>\n\n\n\n<p>Des recherches r\u00e9centes ont \u00e9galement mis en \u00e9vidence une vuln\u00e9rabilit\u00e9 dans l&rsquo;AKA (Authentication and Key Agreement) 5G, un protocole permettant l&rsquo;authentification entre le t\u00e9l\u00e9phone d&rsquo;un utilisateur et le r\u00e9seau cellulaire. Cette vuln\u00e9rabilit\u00e9 permet aux intercepteurs d&rsquo;identit\u00e9 des abonn\u00e9s mobiles internationaux (p\u00e9riph\u00e9riques IMSI-catcher) de d\u00e9classer l&rsquo;AKA, acc\u00e9dant ainsi aux m\u00e9tadonn\u00e9es du trafic des t\u00e9l\u00e9phones mobiles pour g\u00e9olocaliser ces derniers. Ce risque a d\u00e9j\u00e0 \u00e9t\u00e9 signal\u00e9 \u00e0 toutes les parties concern\u00e9es, qui s&rsquo;efforcent d&rsquo;am\u00e9liorer le protocole de la nouvelle g\u00e9n\u00e9ration d&rsquo;AKA 5G, dont la sortie doit avoir lieu d&rsquo;ici la fin de l&rsquo;ann\u00e9e.<\/p>\n\n\n\n<p>Avec ces nouveaux risques d\u00e9j\u00e0 point\u00e9s du doigt et d&rsquo;autres encore \u00e0 d\u00e9couvrir, l&rsquo;adoption de la technologie 5G peut effrayer. Cependant, il s&rsquo;agit \u00e9galement d&rsquo;une occasion de mettre en \u0153uvre des protocoles et des strat\u00e9gies de s\u00e9curit\u00e9 appropri\u00e9s au fil de la cr\u00e9ation de l&rsquo;architecture. Les probl\u00e8mes de s\u00e9curit\u00e9 \u00e9tant signal\u00e9s \u00e0 chaque \u00e9tape, le moment ne saurait \u00eatre plus propice pour les traiter et en tirer des enseignements, tout en progressant vers la nouvelle \u00e8re de la 5G.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2766 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk1-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"risque-2-rester-en-tete-et-se-laisser-distancer\" class=\"wp-block-heading\">Risque 2: rester en t\u00eate&#8230; et se laisser distancer<\/h2>\n\n\n\n<p>En mati\u00e8re de d\u00e9veloppement et d&rsquo;adoption de la technologie 5G, tout le monde est dans les starting-blocks: la demande client explose et les entreprises sont naturellement d\u00e9sireuses de prendre part \u00e0 cette opportunit\u00e9 exceptionnelle de progr\u00e8s et de b\u00e9n\u00e9fice. La course est donc lanc\u00e9e. Le premier acteur de chaque secteur \u00e0 offrir la 5G, qu&rsquo;il s&rsquo;agisse de fournir le r\u00e9seau ou de proposer des applications exploitant sa puissance, en r\u00e9coltera le plus de b\u00e9n\u00e9fices. Toutefois, cette logique peut fausser les priorit\u00e9s.<\/p>\n\n\n\n<p>Les \u00e9quipes informatiques disposant de budgets limit\u00e9s, les responsables d&rsquo;entreprise d\u00e9cident des domaines sur lesquels se concentrer. Ainsi, la tendance a privil\u00e9gi\u00e9 le d\u00e9ploiement 5G plut\u00f4t que la r\u00e9solution de ses probl\u00e8mes de s\u00e9curit\u00e9 est \u00e9lev\u00e9e.<\/p>\n\n\n\n<p>De m\u00eame, dans le secteur public, les politiques n&rsquo;ont pas encore rattrap\u00e9 l&rsquo;avanc\u00e9e rapide de la technologie. Glenn Gerstell, l&rsquo;avocat g\u00e9n\u00e9ral de la National Security Agency (NSA) aux Etats-Unis a&nbsp;<a href=\"https:\/\/www.cbsnews.com\/news\/transcript-glenn-gerstell-talks-with-michael-morell-on-intelligence-matters\/\">soulign\u00e9 les d\u00e9fis<\/a>&nbsp;li\u00e9s \u00e0 cette adoption pr\u00e9cipit\u00e9e. Par le pass\u00e9,<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>il a fallu des d\u00e9cennies pour que la technologie devienne omnipr\u00e9sente. Pendant cette p\u00e9riode, nous avons eu le temps d&rsquo;\u00e9tablir des r\u00e8gles. [&#8230;] Nous ne sommes pas encore pass\u00e9s par ce processus dans le monde cybern\u00e9tique. Il semblerait que nous soyons pr\u00eats \u00e0 tol\u00e9rer un certain niveau de cyberins\u00e9curit\u00e9.<\/p><\/blockquote>\n\n\n\n<p>Cette approche donne presque l&rsquo;impression que, en mati\u00e8re de 5G, nous avons tellement voulu savoir si nous \u00e9tions capables de r\u00e9aliser cette prouesse que nous n&rsquo;avons pas pris le temps de nous demander si nous le devions. Certains risques n&rsquo;ayant pas encore \u00e9t\u00e9 \u00e9valu\u00e9s correctement, par exemple&nbsp;<a href=\"https:\/\/www.jrseco.com\/european-union-5g-appeal-scientists-warn-of-potential-serious-health-effects-of-5g\/\">aucune recherche n&rsquo;a \u00e9t\u00e9 men\u00e9e concernant les risques potentiels de la 5G sur la sant\u00e9<\/a>, cette technologie pourrait pr\u00e9senter plus d&rsquo;inconv\u00e9nients que d&rsquo;avantages et donner lieu \u00e0 des fonctionnalit\u00e9s faisant plus de mal que de bien.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2767 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk2-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"risque-3-un-monde-sous-surveillance\" class=\"wp-block-heading\">Risque 3: Un monde sous surveillance<\/h2>\n\n\n\n<p>Dans notre soci\u00e9t\u00e9 connect\u00e9e, nous utilisons nos appareils IoT pour faciliter notre quotidien: voiture autonome, r\u00e9frig\u00e9rateur qui commande du lait lorsque la brique est vide, d\u00e9tecteur de fum\u00e9e envoyant une notification push \u00e0 notre t\u00e9l\u00e9phone\u2026<\/p>\n\n\n\n<p>Mais nous ne sommes pas les seuls \u00e0 utiliser ces donn\u00e9es. Les soci\u00e9t\u00e9s de t\u00e9l\u00e9communications h\u00e9sitent rarement \u00e0 vendre les donn\u00e9es de localisation aux sp\u00e9cialistes du marketing. La 5G augmentera consid\u00e9rablement la quantit\u00e9 de donn\u00e9es disponibles, ainsi que la facilit\u00e9 d&rsquo;acc\u00e8s \u00e0 ces derni\u00e8res. Et ici, l&rsquo;int\u00e9r\u00eat des consommateurs n&rsquo;a pas forc\u00e9ment la priorit\u00e9.<\/p>\n\n\n\n<p>D&rsquo;o\u00f9 nous venons, o\u00f9 nous allons et ce que nous faisons: toutes les donn\u00e9es enregistr\u00e9es \u00e0 notre sujet atteindront bient\u00f4t des niveaux sans pr\u00e9c\u00e9dent. Nous devons envisager que ces informations puissent tomber entre de mauvaises mains.<\/p>\n\n\n\n<p>Selon leur l\u00e9gislation, les gouvernements pourraient les utiliser pour surveiller des manifestants, suivre des individus ou les partager avec des compagnies d&rsquo;assurance. Bien que dans l&rsquo;Union europ\u00e9enne, une surveillance totale ne figure sans doute pas au programme \u00e0 l&rsquo;heure actuelle, des exemples r\u00e9cents en Chine montrent \u00e0 quel point la 5G peut rendre la surveillance terrifiante: en y associant des cam\u00e9ras et l&rsquo;intelligence artificielle,&nbsp;<a href=\"https:\/\/www.nytimes.com\/2019\/04\/14\/technology\/china-surveillance-artificial-intelligence-racial-profiling.html\">le gouvernement chinois l&rsquo;utilise pour suivre les membres d&rsquo;un groupe minoritaire<\/a>. L&rsquo;augmentation de la surveillance repr\u00e9sente clairement un risque. Quelle est son \u00e9tendue et qui d&rsquo;autre vous surveille?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2768 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk3-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"risque-4-huawei-et-la-securite-nationale\" class=\"wp-block-heading\">Risque 4: Huawei et la s\u00e9curit\u00e9 nationale<\/h2>\n\n\n\n<p>La soci\u00e9t\u00e9 chinoise Huawei, un fabricant d&rsquo;appareils de t\u00e9l\u00e9communication et d&rsquo;\u00e9lectronique grand public, ainsi qu&rsquo;un pr\u00e9curseur du d\u00e9ploiement de la 5G, s&rsquo;est r\u00e9cemment retrouv\u00e9e sous le feu des critiques \u00e0 cause du risque pr\u00e9sum\u00e9 qu&rsquo;elle pose \u00e0 la s\u00e9curit\u00e9 nationale par le biais du cyberespionnage.<\/p>\n\n\n\n<p>De nombreux gouvernements ont exprim\u00e9 leur inqui\u00e9tude quant au fait que la loi nationale chinoise sur les renseignements, encourageant les entreprises \u00e0 \u00absoutenir, coop\u00e9rer et collaborer avec les renseignements nationaux\u00bb, permette au gouvernement chinois d&rsquo;acc\u00e9der aux donn\u00e9es sensibles transmises via 5G si Huawei s&rsquo;implique massivement dans la mise \u00e0 disposition de r\u00e9seaux 5G dans d&rsquo;autres pays.<\/p>\n\n\n\n<p>Pire encore, Huawei pourrait faciliter le risque de cyberattaques. Ces pr\u00e9occupations ont conduit les Etats-Unis et l&rsquo;Australie \u00e0 interdire \u00e0 Huawei de fournir des \u00e9quipements pour leurs r\u00e9seaux 5G, et d&rsquo;autres pays r\u00e9fl\u00e9chissent actuellement \u00e0 leurs relations avec l&rsquo;entreprise.<\/p>\n\n\n\n<p>Toutefois, il n&rsquo;existe pour l&rsquo;instant aucune preuve que Huawei espionne au nom de son gouvernement et la soci\u00e9t\u00e9 r\u00e9fute avec v\u00e9h\u00e9mence toute implication dans du cyberespionnage. Huawei \u00e9tant souvent l&rsquo;option la moins ch\u00e8re et l&rsquo;acteur capable d&rsquo;aider \u00e0 acc\u00e9l\u00e9rer le d\u00e9ploiement de la 5G plus vite que tout autre concurrent, des pays comme le Royaume-Uni continue \u00e0 faire confiance \u00e0 l&rsquo;\u00e9quipement Huawei pour construire leur r\u00e9seau 5G. M\u00eame si le Royaume-Uni a interdit \u00e0 Huawei de fournir des parties centrales du nouveau r\u00e9seau, les accusations d&rsquo;espionnage ne sont pas suffisamment fond\u00e9es pour justifier une interdiction absolue. Point culminant des risques pr\u00e9c\u00e9demment cit\u00e9s par rapport au d\u00e9ploiement de la 5G, le meilleur moyen de r\u00e9pondre aux inqui\u00e9tudes entourant Huawei est de veiller \u00e0 ce que le c\u0153ur de l&rsquo;architecture r\u00e9seau reste s\u00e9curis\u00e9: un d\u00e9fi face auquel des pays comme le Royaume-Uni se sentent parfaitement \u00e9quip\u00e9s.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2769 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk4-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"vue-densemble\" class=\"wp-block-heading\">Vue d&rsquo;ensemble<\/h2>\n\n\n\n<p>Nous assistons \u00e0 la naissance de la plus grande innovation dans notre paysage technologique depuis l&rsquo;introduction de l&rsquo;IoT. Le r\u00e9seau 5G fera avancer des technologies essentielles et entra\u00eenera la cr\u00e9ation de nouvelles applications dans les domaines de la conduite automatis\u00e9e, de la technologie m\u00e9dicale et bien d&rsquo;autres encore. Son importance et sa tr\u00e8s large port\u00e9e dans chaque aspect de notre quotidien ne sont pas sur\u00e9valu\u00e9es. Par cons\u00e9quent, sa s\u00e9curit\u00e9 est une question essentielle devant \u00eatre trait\u00e9e le plus t\u00f4t possible. Soulevant des inqui\u00e9tudes dans de nombreux domaines, cette phase de d\u00e9veloppement est primordiale pour d\u00e9terminer les menaces et trouver des solutions s\u00e9curis\u00e9es.<\/p>\n\n\n\n<p>Bien que pour le moment l&rsquo;avenir puisse para\u00eetre sombre, le monde connect\u00e9 dans lequel nous vivons offre \u00e9galement la meilleure fa\u00e7on de r\u00e9pondre aux probl\u00e8mes de s\u00e9curit\u00e9. L&rsquo;engouement envers le r\u00e9seau 5G est le meilleur facteur pour garantir que diff\u00e9rents gouvernements, fournisseurs de t\u00e9l\u00e9communications et architectes r\u00e9seau coop\u00e8rent afin d&rsquo;adapter le nouveau r\u00e9seau au futur qui l&rsquo;attend. Chacun ajoute sa pierre \u00e0 l&rsquo;\u00e9difice et bient\u00f4t, nous pourrons tous r\u00e9colter les fruits d&rsquo;un r\u00e9seau 5G s\u00e9curis\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"L&rsquo;\u00e8re de la 5G approche. Cette avanc\u00e9e implique l&rsquo;arriv\u00e9e d&rsquo;un nouveau r\u00e9seau atteignant des vitesses exceptionnelles, une capacit\u00e9&hellip;\n","protected":false},"author":12,"featured_media":5634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[189],"tags":[],"coauthors":[],"class_list":{"0":"post-5633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-telecommunication","8":"cs-entry","9":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces? - KnowHow<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces? - KnowHow\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;\u00e8re de la 5G approche. Cette avanc\u00e9e implique l&rsquo;arriv\u00e9e d&rsquo;un nouveau r\u00e9seau atteignant des vitesses exceptionnelles, une capacit\u00e9&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-16T10:22:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-16T10:22:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"455\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Distrelec Staff\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Distrelec Staff\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Distrelec Staff\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/\"},\"author\":{\"name\":\"Distrelec Staff\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/6d5ebf1d44e5bfdc2c169f9e3174a398\"},\"headline\":\"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces?\",\"datePublished\":\"2021-08-16T10:22:08+00:00\",\"dateModified\":\"2021-08-16T10:22:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/\"},\"wordCount\":2169,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"articleSection\":[\"T\u00e9l\u00e9communication\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/\",\"name\":\"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces? - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"datePublished\":\"2021-08-16T10:22:08+00:00\",\"dateModified\":\"2021-08-16T10:22:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"width\":900,\"height\":455},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Page d'accueil\",\"item\":\"https:\/\/knowhow.distrelec.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/fr\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/6d5ebf1d44e5bfdc2c169f9e3174a398\",\"name\":\"Distrelec Staff\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/image\/6a34b87a71f225a9769ecf61350f5755\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a2f26291f42c8c1389d11bb961432c5d876f56037d35e25e2fcf9a5df8f0e34b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a2f26291f42c8c1389d11bb961432c5d876f56037d35e25e2fcf9a5df8f0e34b?s=96&d=mm&r=g\",\"caption\":\"Distrelec Staff\"},\"sameAs\":[\"https:\/\/www.distrelec.ch\"],\"url\":\"https:\/\/knowhow.distrelec.com\/fr\/author\/content-team\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces? - KnowHow","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/","og_locale":"fr_FR","og_type":"article","og_title":"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces? - KnowHow","og_description":"L&rsquo;\u00e8re de la 5G approche. Cette avanc\u00e9e implique l&rsquo;arriv\u00e9e d&rsquo;un nouveau r\u00e9seau atteignant des vitesses exceptionnelles, une capacit\u00e9&hellip;","og_url":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/","og_site_name":"KnowHow","article_published_time":"2021-08-16T10:22:08+00:00","article_modified_time":"2021-08-16T10:22:11+00:00","og_image":[{"width":900,"height":455,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","type":"image\/jpeg"}],"author":"Distrelec Staff","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Distrelec Staff","Dur\u00e9e de lecture estim\u00e9e":"9 minutes","Written by":"Distrelec Staff"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/"},"author":{"name":"Distrelec Staff","@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/6d5ebf1d44e5bfdc2c169f9e3174a398"},"headline":"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces?","datePublished":"2021-08-16T10:22:08+00:00","dateModified":"2021-08-16T10:22:11+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/"},"wordCount":2169,"commentCount":0,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","articleSection":["T\u00e9l\u00e9communication"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/","url":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/","name":"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces? - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","datePublished":"2021-08-16T10:22:08+00:00","dateModified":"2021-08-16T10:22:11+00:00","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","width":900,"height":455},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/fr\/telecommunication\/5g-une-nouvelle-generation-de-cybermenaces\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Page d'accueil","item":"https:\/\/knowhow.distrelec.com\/fr\/"},{"@type":"ListItem","position":2,"name":"5G: une nouvelle g\u00e9n\u00e9ration de cybermenaces?"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/fr\/#website","url":"https:\/\/knowhow.distrelec.com\/fr\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/fr\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/6d5ebf1d44e5bfdc2c169f9e3174a398","name":"Distrelec Staff","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/knowhow.distrelec.com\/fr\/#\/schema\/person\/image\/6a34b87a71f225a9769ecf61350f5755","url":"https:\/\/secure.gravatar.com\/avatar\/a2f26291f42c8c1389d11bb961432c5d876f56037d35e25e2fcf9a5df8f0e34b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a2f26291f42c8c1389d11bb961432c5d876f56037d35e25e2fcf9a5df8f0e34b?s=96&d=mm&r=g","caption":"Distrelec Staff"},"sameAs":["https:\/\/www.distrelec.ch"],"url":"https:\/\/knowhow.distrelec.com\/fr\/author\/content-team\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/posts\/5633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/comments?post=5633"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/posts\/5633\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/media\/5634"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/media?parent=5633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/categories?post=5633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/tags?post=5633"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/fr\/wp-json\/wp\/v2\/coauthors?post=5633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}