15. juin 2020 | Imprimer l'article |

Que signifie le 5G Edge-Computing pour la cybersécurité ?

Avec l’introduction de la 5G, le nombre d’appareils connectés augmentera de plusieurs dizaines de pourcents. De plus, le Edge Computing, grâce au traitement décentralisé des données, changera fondamentalement les règles du jeu pour la cybersécurité. L’industrie de la cybersécurité devra trouver des moyens pour garantir un haut niveau de protection à l’avenir.

La 5G et le Edge Computing sont sans aucun doute les développements technologiques qui représentent le plus grand défi pour la cybersécurité au cours des prochaines années. Nous expliquons pourquoi et quelles solutions existent déjà.

Les trois niveaux de la cybersécurité

5g Edge Computing

La structure de la cybersécurité comporte trois couches. La sécurité centralisée dans le réseau, le routeur et le point final. (Source : iStock / VLADGRIN)

Pour comprendre les différentes zones à protéger, il est utile de diviser la structure de la cybersécurité en trois couches. La première couche représente la sécurité centralisée dans le réseau. La deuxième couche concerne les routeurs. Ici, tous les appareils de la maison sont couverts, ainsi que les appareils IoT, les téléviseurs et les consoles de jeux. La troisième couche cache le point final. Ici, la sécurité est assurée par des logiciels installés.

Que change le 5G Edge-Computing ?

Le 5G Edge-Computing ne sera pas couvert par ce modèle de sécurité. Puisque la majeure partie du trafic de données ne passera plus par le réseau central, mais par de nombreux mini-Internets centraux, les solutions de sécurité réseau de la première couche ne pourront plus offrir de protection. Les solutions de sécurité de la deuxième couche ne sont pas non plus adaptées au 5G Edge-Computing. Le modèle de sécurité des routeurs n’est pas applicable, car les réseaux maillés, dans lesquels tous les appareils communiquent entre eux, n’ont pas de routeur central. Les solutions de sécurité des points finaux de la troisième couche ne sont pas utilisables non plus, car personne ne peut produire des versions AV pour chaque type de capteur.

Comment la sécurité peut-elle être garantie malgré tout ?

Des idées sur la manière de minimiser les risques de sécurité émergents à l’avenir existent déjà. Par exemple, une combinaison de l’approche dite du « véhicule d’accompagnement » et d’un « service mesh » devrait aider. Ici, un service mesh centralisé est ajouté à chaque élément, qui doit assurer une sécurité uniforme. Cependant, ces concepts ne sont pas encore entièrement déployés.

Faits clés

Durée des attaques : En moyenne, les attaquants restent 204 jours non détectés dans le réseau de l’entreprise.

Les PME dans le viseur : 43 pour cent de toutes les cyberattaques visent les petites et moyennes entreprises.

Questions fréquentes

Quelles sont les cybermenaces les plus fréquentes pour les entreprises ?

Selon le rapport de situation du BSI (Office fédéral de la sécurité informatique), les ransomwares, le phishing, les attaques DDoS et les compromissions de la chaîne d’approvisionnement sont les menaces les plus courantes. Pour les entreprises allemandes, s’ajoutent les risques réglementaires (RGPD, NIS2).

Combien une entreprise devrait-elle investir dans la cybersécurité ?

Les experts du secteur recommandent d’allouer 10 à 15 pour cent du budget informatique à la cybersécurité. Les entreprises allemandes se situent en moyenne à 14 pour cent selon Bitkom. Ce qui est décisif, ce n’est pas seulement le montant, mais la répartition stratégique sur la prévention, la détection et la réaction.

Chaque entreprise a-t-elle besoin d’un CISO ?

Toutes les entreprises n’ont pas besoin d’un CISO à temps plein, mais toutes doivent avoir une responsabilité claire en matière de cybersécurité au niveau de la direction. Les PME peuvent faire appel à un CISO externe (CISO virtuel). Avec NIS2, la responsabilité de gestion sera ancrée par la loi.

Articles connexes

Plus du réseau MBF Media

Source de l’image : iStock / Orban Alija

Fait : La durée moyenne de séjour d’un attaquant dans le réseau est de 10 jours selon Mandiant.

Fait : Le nombre de variantes de logiciels malveillants découvertes quotidiennement est de plus de 450 000 selon AV-TEST.

L’essentiel

  • Avec l’introduction de la 5G, le nombre d’appareils connectés augmentera de plusieurs dizaines de pourcents.
  • La 5G et le Edge Computing sont sans aucun doute les développements technologiques qui représentent le plus grand défi pour la cybersécurité au cours des prochaines années.
  • Les trois niveaux de la cybersécurité La structure de la cybersécurité comporte trois couches.
  • Le 5G Edge-Computing ne sera pas couvert par ce modèle de sécurité.
Tobias Massow

À propos de l'auteur: Tobias Massow

Plus d'articles de

Aussi disponible en

EspañolEnglishDeutsch
Un magazine de Evernine Media GmbH