{"id":98170,"date":"2019-04-14T00:00:25","date_gmt":"2019-04-14T07:00:25","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=98170"},"modified":"2019-04-08T01:57:06","modified_gmt":"2019-04-08T08:57:06","slug":"what-does-it-mean-to-be-5g-ready-fr","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/04\/what-does-it-mean-to-be-5g-ready-fr\/?lang=fr","title":{"rendered":"\u00catre pr\u00eat pour la 5G, \u00e7a veut dire quoi au juste ?"},"content":{"rendered":"<p><em>\u00c7a veut d\u2019abord dire \u00eatre pr\u00eat c\u00f4t\u00e9 s\u00e9curit\u00e9.<\/em><\/p>\n<p>On entend sans cesse parler de produits et technologies \u00ab\u00a0compatibles 5G\u00a0\u00bb. Mais qu\u2019est-ce que cela veut dire exactement\u00a0? Bient\u00f4t, les op\u00e9rateurs mobiles exigeront sans aucun doute des \u00e9quipements 5G ultra-\u00e9volutifs, tant en termes de d\u00e9bit que de capacit\u00e9. Mais les r\u00e9seaux seront-ils pour autant pr\u00eats pour la 5G\u00a0?<\/p>\n<p>Non. \u00c0 moins que leur architecture n\u2019int\u00e8gre en natif les fonctions de s\u00e9curit\u00e9 n\u00e9cessaires.<\/p>\n<p>Ancien pr\u00e9sident de la Commission f\u00e9d\u00e9rale des communications des \u00c9tats-Unis, Tom Wheeler souligne avec justesse dans une <strong><a href=\"https:\/\/www.nytimes.com\/2019\/01\/21\/opinion\/5g-cybersecurity-china.html\" rel=\"nofollow,noopener\" >r\u00e9cente tribune publi\u00e9e dans le New York Times<\/a><\/strong>:<strong>\u00a0 <\/strong><em>\u00ab\u00a0Devenir leader de la 5G, ce n\u2019est pas seulement cr\u00e9er un r\u00e9seau, mais c\u2019est aussi \u00e9quiper ce r\u00e9seau de la s\u00e9curit\u00e9 n\u00e9cessaire pour que les innovations tiennent toutes leurs promesses.\u00a0\u00bb<\/em>\u00a0 Et d\u2019ajouter\u00a0: <em>\u00ab\u00a0Le fait est que nos r\u00e9seaux sans fil ne sont pas aussi s\u00e9curis\u00e9s qu\u2019ils pourraient l\u2019\u00eatre car ils n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour r\u00e9sister aux cyberattaques que l\u2019on rencontre aujourd\u2019hui. Cette situation n\u2019est pas la faute des entreprises qui ont cr\u00e9\u00e9 ces r\u00e9seaux. Elle est seulement le signe qu\u2019\u00e0 l\u2019\u00e9poque o\u00f9 les normes de la 4G ont \u00e9t\u00e9 d\u00e9finies, les cyberattaques n\u2019\u00e9taient pas au c\u0153ur des pr\u00e9occupations comme elles le sont aujourd'hui.\u00a0\u00bb<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Une nouvelle approche s\u2019impose<\/strong><\/p>\n<p>La 5G change tout. T\u00e9l\u00e9sant\u00e9, v\u00e9hicules autonomes, t\u00e9l\u00e9surveillance des r\u00e9seaux \u00e9lectriques... tous ces domaines d\u2019avenir d\u00e9pendront de la 5G. Or, avec des architectures r\u00e9seaux appel\u00e9es \u00e0 \u00eatre de plus en plus distribu\u00e9es, de nombreuses applications seront h\u00e9berg\u00e9es en p\u00e9riph\u00e9rie des r\u00e9seaux 5G et dans des \u00ab\u00a0edge clouds\u00a0\u00bb, \u00e0 savoir des environnements clouds plus proches des utilisateurs. Pour les cybercriminels, une 5G mal s\u00e9curis\u00e9e est un formidable gisement d\u2019opportunit\u00e9s, ce d\u2019autant plus qu\u2019ils se serviront de l\u2019automatisation pour sonder les r\u00e9seaux 5G et frapper l\u00e0 o\u00f9 les d\u00e9fenses sont les plus faibles. D\u2019o\u00f9 l\u2019importance d\u2019une refonte de la s\u00e9curit\u00e9 pour mieux pr\u00e9parer les r\u00e9seaux mobiles \u00e0 la 5G.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"500\"><span class=\"ar-custom\" style=\"padding-bottom:50.4%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"aligncenter size-large wp-image-96661 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-500x252.png\" alt=\"\" width=\"500\" height=\"252\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-500x252.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-230x116.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-768x387.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-510x257.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-79x40.png 79w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-596x300.png 596w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach.png 822w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/span><\/div><\/p>\n<p>\u00c0 l'heure o\u00f9 les op\u00e9rateurs mobiles planchent sur les normes et les architectures des r\u00e9seaux 5G, c\u2019est maintenant qu\u2019ils doivent int\u00e9grer des fonctionnalit\u00e9s de s\u00e9curit\u00e9 dans l\u2019ADN m\u00eame de ces r\u00e9seaux. En fait, ils n\u2019ont pas vraiment le choix car les cyberattaques actuelles parviennent d\u00e9j\u00e0 \u00e0 s\u2019infiltrer dans les r\u00e9seaux mobiles. Et connaissant la capacit\u00e9 des hackers \u00e0 sans cesse se renouveler, on a de bonnes raisons d\u2019\u00eatre inquiet.<\/p>\n<p>Pour bien se pr\u00e9parer \u00e0 la 5G, les op\u00e9rateurs doivent mettre en place une strat\u00e9gie robuste et compl\u00e8te autour de trois grands axes\u00a0:<\/p>\n<ul>\n<li>Visibilit\u00e9, inspection et contr\u00f4les complets sur toutes les couches du r\u00e9seau (applications, signaux, plans de donn\u00e9es, etc.)<\/li>\n<li>Machine learning pour effectuer des analyses dans le cloud et les appliquer aux diverses portions et environnements du r\u00e9seau mobile<\/li>\n<li>Plateforme cloud garante d\u2019une s\u00e9curit\u00e9 homog\u00e8ne sur l\u2019ensemble des portions du r\u00e9seau<\/li>\n<\/ul>\n<p>Une fois ces fonctionnalit\u00e9s de s\u00e9curit\u00e9 en place, les op\u00e9rateurs mobiles pourront aborder le virage de la 5G en toute s\u00e9r\u00e9nit\u00e9, gr\u00e2ce \u00e0 une approche data qui leur permettra de voir et pr\u00e9venir les menaces en contexte. Ils pourront ainsi automatiser l\u2019identification proactive des \u00e9quipements infect\u00e9s en vue de bloquer toute attaque \u00e0 partir de cet \u00e9quipement. Ils seront \u00e9galement en mesure de d\u00e9tecter les attaques multi-niveaux avanc\u00e9es, qui ont une tendance naturelle \u00e0 exploiter diff\u00e9rentes couches de contr\u00f4le et de transmission des signaux des r\u00e9seaux 5G. Bref, ils auront toutes les cartes en main pour identifier automatiquement les menaces avanc\u00e9es, les corr\u00e9ler avec des \u00e9quipements\/utilisateurs sp\u00e9cifiques et isoler\/supprimer les \u00e9quipements infect\u00e9s de leur r\u00e9seau. Ce faisant, ils se positionneront en v\u00e9ritables champions de la s\u00e9curit\u00e9 dans l\u2019\u00e8re de la 5G.<\/p>\n<p>Les r\u00e9seaux 5G sont appel\u00e9s \u00e0 devenir l\u2019\u00e9pine dorsale de services qui vont transformer nos vies et celles des g\u00e9n\u00e9rations \u00e0 venir. Mais qu\u2019il s\u2019agisse de v\u00e9hicules autonomes, de t\u00e9l\u00e9chirurgie, de compteurs d'\u00e9nergie intelligents ou de la multitude d\u2019autres avanc\u00e9es technologiques dans le sillage de la 5G, Tom Wheeler l\u2019affirme\u00a0: <em>\u00ab\u00a0Le r\u00e9seau ne pourra concr\u00e9tiser les promesses tant annonc\u00e9es que si les innovateurs, les investisseurs et les utilisateurs ont confiance en sa s\u00e9curit\u00e9.\u00a0\u00bb<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c7a veut d\u2019abord dire \u00eatre pr\u00eat c\u00f4t\u00e9 s\u00e9curit\u00e9. On entend sans cesse parler de produits et technologies \u00ab\u00a0compatibles 5G\u00a0\u00bb. Mais qu\u2019est-ce que cela veut dire exactement\u00a0? Bient\u00f4t, les op\u00e9rateurs mobiles exigeront sans &hellip;<\/p>\n","protected":false},"author":293,"featured_media":28668,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[3073],"class_list":["post-98170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/05\/blog-service-providers-banner-650x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/293"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=98170"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98170\/revisions"}],"predecessor-version":[{"id":98172,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98170\/revisions\/98172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/28668"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=98170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=98170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=98170"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=98170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}