{"id":6933,"date":"2020-06-15T21:23:02","date_gmt":"2020-06-15T21:23:02","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/02\/post_id-1843\/"},"modified":"2026-05-10T19:11:29","modified_gmt":"2026-05-10T19:11:29","slug":"que-signifie-le-5g-edge-computing-pour-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2020\/06\/15\/que-signifie-le-5g-edge-computing-pour-la-cybersecurite\/","title":{"rendered":"Que signifie le 5G Edge-Computing pour la cybers\u00e9curit\u00e9 ?"},"content":{"rendered":"<p><strong>Avec l&rsquo;introduction de la 5G, le nombre d&rsquo;appareils connect\u00e9s augmentera de plusieurs dizaines de pourcents. De plus, le Edge Computing, gr\u00e2ce au traitement d\u00e9centralis\u00e9 des donn\u00e9es, changera fondamentalement les r\u00e8gles du jeu pour la cybers\u00e9curit\u00e9. L&rsquo;industrie de la cybers\u00e9curit\u00e9 devra trouver des moyens pour garantir un haut niveau de protection \u00e0 l&rsquo;avenir.<\/strong><\/p>\n<p>La 5G et le Edge Computing sont sans aucun doute les d\u00e9veloppements technologiques qui repr\u00e9sentent le plus grand d\u00e9fi pour la cybers\u00e9curit\u00e9 au cours des prochaines ann\u00e9es. Nous expliquons pourquoi et quelles solutions existent d\u00e9j\u00e0.<\/p>\n<h2><strong>Les trois niveaux de la cybers\u00e9curit\u00e9<\/strong><\/h2>\n<div id=\"attachment_2184\" style=\"width: 260px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2184\" class=\"wp-image-2184 size-medium\" src=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-250x250.jpg\" alt=\"5g Edge Computing\" width=\"250\" height=\"250\" srcset=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-250x250.jpg 250w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-150x150.jpg 150w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-768x768.jpg 768w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-700x700.jpg 700w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-120x120.jpg 120w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome.jpg 1024w\" sizes=\"auto, (max-width: 250px) 100vw, 250px\" \/><p id=\"caption-attachment-2184\" class=\"wp-caption-text\"><em>La structure de la cybers\u00e9curit\u00e9 comporte trois couches. La s\u00e9curit\u00e9 centralis\u00e9e dans le r\u00e9seau, le routeur et le point final. (Source : iStock \/ VLADGRIN)<\/em><\/p><\/div>\n<p>Pour comprendre les diff\u00e9rentes zones \u00e0 prot\u00e9ger, il est utile de diviser la structure de la cybers\u00e9curit\u00e9 en trois couches. La premi\u00e8re couche repr\u00e9sente la s\u00e9curit\u00e9 centralis\u00e9e dans le r\u00e9seau. La deuxi\u00e8me couche concerne les routeurs. Ici, tous les appareils de la maison sont couverts, ainsi que les appareils IoT, les t\u00e9l\u00e9viseurs et les consoles de jeux. La troisi\u00e8me couche cache le point final. Ici, la s\u00e9curit\u00e9 est assur\u00e9e par des logiciels install\u00e9s.<\/p>\n<h2><strong>Que change le 5G Edge-Computing ?<\/strong><\/h2>\n<p>Le 5G Edge-Computing ne sera pas couvert par ce mod\u00e8le de s\u00e9curit\u00e9. Puisque la majeure partie du trafic de donn\u00e9es ne passera plus par le r\u00e9seau central, mais par de nombreux mini-Internets centraux, les solutions de s\u00e9curit\u00e9 r\u00e9seau de la premi\u00e8re couche ne pourront plus offrir de protection. Les solutions de s\u00e9curit\u00e9 de la deuxi\u00e8me couche ne sont pas non plus adapt\u00e9es au 5G Edge-Computing. Le mod\u00e8le de s\u00e9curit\u00e9 des routeurs n&rsquo;est pas applicable, car les r\u00e9seaux maill\u00e9s, dans lesquels tous les appareils communiquent entre eux, n&rsquo;ont pas de routeur central. Les solutions de s\u00e9curit\u00e9 des points finaux de la troisi\u00e8me couche ne sont pas utilisables non plus, car personne ne peut produire des versions AV pour chaque type de capteur.<\/p>\n<h2>Comment la s\u00e9curit\u00e9 peut-elle \u00eatre garantie malgr\u00e9 tout ?<\/h2>\n<p>Des id\u00e9es sur la mani\u00e8re de minimiser les risques de s\u00e9curit\u00e9 \u00e9mergents \u00e0 l&rsquo;avenir existent d\u00e9j\u00e0. Par exemple, une combinaison de l&rsquo;approche dite du \u00ab v\u00e9hicule d&rsquo;accompagnement \u00bb et d&rsquo;un \u00ab service mesh \u00bb devrait aider. Ici, un service mesh centralis\u00e9 est ajout\u00e9 \u00e0 chaque \u00e9l\u00e9ment, qui doit assurer une s\u00e9curit\u00e9 uniforme. Cependant, ces concepts ne sont pas encore enti\u00e8rement d\u00e9ploy\u00e9s.<\/p>\n<h2>Faits cl\u00e9s<\/h2>\n<p><strong>Dur\u00e9e des attaques :<\/strong> En moyenne, les attaquants restent 204 jours non d\u00e9tect\u00e9s dans le r\u00e9seau de l&rsquo;entreprise.<\/p>\n<p><strong>Les PME dans le viseur :<\/strong> 43 pour cent de toutes les cyberattaques visent les petites et moyennes entreprises.<\/p>\n<h2>Questions fr\u00e9quentes<\/h2>\n<h3>Quelles sont les cybermenaces les plus fr\u00e9quentes pour les entreprises ?<\/h3>\n<p>Selon le rapport de situation du BSI (Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 informatique), les ransomwares, le phishing, les attaques DDoS et les compromissions de la cha\u00eene d&rsquo;approvisionnement sont les menaces les plus courantes. Pour les entreprises allemandes, s&rsquo;ajoutent les risques r\u00e9glementaires (RGPD, NIS2).<\/p>\n<h3>Combien une entreprise devrait-elle investir dans la cybers\u00e9curit\u00e9 ?<\/h3>\n<p>Les experts du secteur recommandent d&rsquo;allouer 10 \u00e0 15 pour cent du budget informatique \u00e0 la cybers\u00e9curit\u00e9. Les entreprises allemandes se situent en moyenne \u00e0 14 pour cent selon Bitkom. Ce qui est d\u00e9cisif, ce n&rsquo;est pas seulement le montant, mais la r\u00e9partition strat\u00e9gique sur la pr\u00e9vention, la d\u00e9tection et la r\u00e9action.<\/p>\n<h3>Chaque entreprise a-t-elle besoin d&rsquo;un CISO ?<\/h3>\n<p>Toutes les entreprises n&rsquo;ont pas besoin d&rsquo;un CISO \u00e0 temps plein, mais toutes doivent avoir une responsabilit\u00e9 claire en mati\u00e8re de cybers\u00e9curit\u00e9 au niveau de la direction. Les PME peuvent faire appel \u00e0 un CISO externe (CISO virtuel). Avec NIS2, la responsabilit\u00e9 de gestion sera ancr\u00e9e par la loi.<\/p>\n<h2>Articles connexes<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/05\/post_id-3821\/\">secIT by Heise 2026 : La roadshow de la s\u00e9curit\u00e9 pour les administrateurs et les responsables informatiques<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/05\/post_id-3819\/\">Congr\u00e8s annuel DsiN 2026 : La s\u00e9curit\u00e9 num\u00e9rique dans la soci\u00e9t\u00e9 connect\u00e9e<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/?p=6877\">Cybersec Europe 2026 : La conf\u00e9rence de s\u00e9curit\u00e9 de Bruxelles au c\u0153ur de la r\u00e9glementation de l&rsquo;UE<\/a><\/li>\n<\/ul>\n<h3>Plus du r\u00e9seau MBF Media<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.digital-chiefs.de\" target=\"_blank\" rel=\"noopener\">D\u00e9cisions strat\u00e9giques en informatique pour les dirigeants<\/a><\/li>\n<li><a href=\"https:\/\/www.mybusinessfuture.com\" target=\"_blank\" rel=\"noopener\">Business Future : Tendances pour les d\u00e9cideurs<\/a><\/li>\n<\/ul>\n<p style=\"text-align: right;\"><em>Source de l&rsquo;image : iStock \/ Orban Alija<\/em><\/p>\n<p><strong>Fait :<\/strong> La dur\u00e9e moyenne de s\u00e9jour d&rsquo;un attaquant dans le r\u00e9seau est de 10 jours selon Mandiant.<\/p>\n<p><strong>Fait :<\/strong> Le nombre de variantes de logiciels malveillants d\u00e9couvertes quotidiennement est de plus de 450 000 selon AV-TEST.<\/p>\n<\/p>\n<h2>L&rsquo;essentiel<\/h2>\n<ul>\n<li>Avec l&rsquo;introduction de la 5G, le nombre d&rsquo;appareils connect\u00e9s augmentera de plusieurs dizaines de pourcents.<\/li>\n<li>La 5G et le Edge Computing sont sans aucun doute les d\u00e9veloppements technologiques qui repr\u00e9sentent le plus grand d\u00e9fi pour la cybers\u00e9curit\u00e9 au cours des prochaines ann\u00e9es.<\/li>\n<li>Les trois niveaux de la cybers\u00e9curit\u00e9  La structure de la cybers\u00e9curit\u00e9 comporte trois couches.<\/li>\n<li>Le 5G Edge-Computing ne sera pas couvert par ce mod\u00e8le de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Avec l&rsquo;introduction de la 5G, le nombre d&rsquo;appareils connect\u00e9s augmentera de plusieurs dizaines de pourcents. De plus, le Edge Computing, gr\u00e2ce au traitement d\u00e9centralis\u00e9 des donn\u00e9es, changera fondamentalement les r\u00e8gles du jeu pour la cybers\u00e9curit\u00e9. L&rsquo;industrie de la cybers\u00e9curit\u00e9 devra trouver des moyens pour garantir un haut niveau de protection \u00e0 l&rsquo;avenir. La 5G et [&hellip;]","protected":false},"author":55,"featured_media":1845,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"5g edge-computing","_yoast_wpseo_title":"Que signifie le 5G Edge-Computing pour la cybers\u00e9curit\u00e9 ?","_yoast_wpseo_metadesc":"5G Edge Computing : renforce la cybers\u00e9curit\u00e9 gr\u00e2ce au traitement local des donn\u00e9es. D\u00e9couvrez ses avantages et prot\u00e9gez vos appareils connect\u00e9s d\u00e8s maintenant.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[252],"tags":[],"class_list":["post-6933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites"],"wpml_language":"fr","wpml_translation_of":1843,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/6933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=6933"}],"version-history":[{"count":4,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/6933\/revisions"}],"predecessor-version":[{"id":14493,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/6933\/revisions\/14493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/1845"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=6933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=6933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=6933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}