Pourquoi le réseau mobile est devenu un immense logiciel (et comment on le sécurise)

Publié le 8 mai 2026 à 15:59

1. De la machine au code : l'architecture SBA


La grande révolution de la 5G réside dans son Architecture Basée sur les Services (SBA). Les fonctions qui gèrent nos appels ou nos données ne sont plus des boîtiers physiques dédiés, mais des morceaux de code virtuel (souvent des conteneurs) flottant sur des serveurs cloud. Fait marquant : ces fonctions communiquent désormais via des protocoles web standards comme HTTP/2 et JSON. Si cela permet aux opérateurs de mettre à jour le réseau en quelques clics, cela expose aussi les télécommunications aux menaces classiques du web, comme les injections de code ou les attaques par déni de service.


2. La fin du "Château Fort" : l'ère du Zero Trust


Auparavant, la sécurité réseau reposait sur un modèle de périmètre : une fois à l'intérieur des murs physiques de l'opérateur, tout était considéré comme sûr. Ce modèle est mort. La 5G adopte la philosophie du Zero Trust (confiance zéro) : Vérification systématique : Chaque interaction et chaque paquet de données doit être chiffré et authentifié de bout en bout. Protection de l'identité : Contrairement à la 4G, votre identifiant unique (le SUPI, anciennement IMSI) ne circule jamais en clair dans les airs. Il est chiffré dès la sortie du téléphone grâce à une clé publique pour devenir un SUCI, rendant les "IMSI catchers" (fausses antennes de surveillance) totalement inopérants. Attention : Pour bénéficier de cette protection, l'utilisation d'une carte SIM ou eSIM certifiée 5G est indispensable. Une vieille carte SIM 4G forcera le réseau à communiquer en clair, brisant la chaîne de sécurité.


3. Le défi de l'itinérance et les "valises diplomatiques"


Le "roaming" (itinérance) a toujours été un point faible. Pour sécuriser les données lorsqu'elles traversent les frontières, la 5G introduit le SEPP (Secure Edge Protection Proxy), une sorte de poste de douane numérique à la frontière de chaque opérateur. Grâce au protocole PRINS, les données sensibles voyagent dans une "valise diplomatique" scellée cryptographiquement. Les routeurs intermédiaires peuvent lire l'étiquette pour diriger le paquet, mais s'ils tentent d'ouvrir ou de modifier le contenu, le système rejette instantanément le message.


4. Le maillon faible : la cohabitation avec le passé


Le danger ne vient pas toujours de la 5G elle-même, mais de sa cohabitation avec les anciennes technologies (2G, 3G, 4G). Des attaquants peuvent utiliser des brouilleurs d'ondes pour forcer un téléphone à basculer sur un vieux réseau non sécurisé : c'est l'attaque de rétrogradation (downgrade attack). Une fois sur le vieux réseau, ils peuvent intercepter appels et SMS en exploitant des failles vieilles de plusieurs décennies.


5. Network Slicing : des voies dédiées pour l'industrie


L'une des promesses majeures de la 5G est le Network Slicing (découpage du réseau). Imaginez une autoroute où l'on créerait des voies invisibles et hermétiques : Une voie pour le streaming vidéo grand public. Une voie ultra-fiable pour les services d'urgence ou la chirurgie à distance. Cette isolation garantit qu'une attaque sur une partie du réseau (par exemple sur des capteurs connectés mal protégés) ne puisse pas se propager aux services critiques.

6. L'avènement de l'Open RAN

L'histoire des télécommunications connaît une révolution majeure avec l'émergence de l'O-RAN (Open RAN), qui brise le modèle traditionnel des « boîtes noires » propriétaires où un opérateur dépendait d'un fournisseur unique pour toute son infrastructure.

En imposant des interfaces standardisées et du logiciel open source, l'O-RAN permet désormais de dissocier le matériel du logiciel, offrant une flexibilité stratégique et économique qui tire les prix vers le bas grâce à une concurrence accrue. Cependant, ce passage au logiciel libre représente un défi de sécurité colossal : si la transparence du code permet des audits mondiaux pour déceler les failles, elle expose également le cœur de réseaux à une surface d'attaque démultipliée.

Avec des millions de lignes de code développées par des communautés mondiales, les opérateurs font face à un véritable casse-tête pour garantir l'intégrité de leur chaîne d'approvisionnement et se prémunir contre d'éventuelles portes dérobées (backdoors) dissimulées au cœur des mises à jour.


Conclusion : Une sécurité en mouvement


La sécurité de la 5G n'est plus un état statique que l'on atteint une fois pour toutes, mais un processus dynamique. Elle repose sur des audits stricts (programme NESAS : certification que la sécurité est intégrée dès les toutes premières lignes de code, ce qu'on appelle le « Security by Design » chez le constructeur) et une vigilance de chaque instant sur la chaîne d'approvisionnement logicielle (les fameux SBOM ou "listes d'ingrédients" du code).Le prochain grand défi ? L'arrivée de l'informatique quantique, qui pourrait potentiellement briser les clés de chiffrement actuelles. Heureusement, la nature logicielle et flexible de la 5G pourrait être son meilleur atout pour migrer rapidement vers une cryptographie post quantique.

Ajouter un commentaire

Commentaires

Il n'y a pas encore de commentaire.