Établir l’intégrité, la confidentialité et la disponibilité sur les réseaux 5G
La connectivité 5G est prête à transformer les industries et la façon dont les opérateurs de télécommunications fonctionnent, et les utilisateurs de la 5G bénéficieront de davantage de connexions avec moins de coupures et moins d’interférences, tout en bénéficiant d’un accès à distance depuis presque n’importe où. Bien que la 5G crée des opportunités extraordinaires pour les particuliers et les entreprises, cette technologie révolutionnaire repose sur une architecture virtualisée, basée sur le cloud et multifournisseur, qui présente des défis techniques et de sécurité uniques.
Selon le Rapport Thales sur les menaces liées aux données 2023, édition Télécommunications , les sociétés de télécommunications, les entreprises mondiales et les gouvernements partagent les mêmes préoccupations lorsqu’il s’agit de répondre à la cybersécurité de la 5G :
- Données en circulation : sécurisez les données circulant sur les réseaux 5G.
- Identités : protection de l’identité des personnes et des appareils se connectant aux réseaux 5G.
- Applications et infrastructure : sécurisation des applications, de l’infrastructure et des données sensibles sur les réseaux 5G.
Thales propose des solutions de sécurité 5G qui permettent de relever ces défis complexes et d’atténuer les menaces pesant sur l’intégrité, la disponibilité et la confidentialité des données sur les réseaux 5G.

La sécurité de la 5G est une préoccupation majeure dans le secteur des télécommunications et sur le marché en général.
81%
des personnes interrogées dans le secteur des télécommunications sont préoccupées par les menaces de sécurité liées à la 5G.
Atteindre la préparation quantique dans les réseaux 5G
Les ordinateurs quantiques pourraient porter atteinte à l’intégrité des réseaux de télécommunications les plus modernes, y compris la 5G, et ils constitueront un élément essentiel de l’avenir de la sécurité 5G.
Avec des milliards investis dans la 5G, assurez la sécurité quantique de votre réseau dès le début. Découvrez comment procéder dans ce livre blanc Thales et ABI.
Menaces et vulnérabilités liées à la sécurité des données 5G

Nombre croissant d’appareils connectés (IoT)

Stocker davantage de données sur les consommateurs

Virtualisation des fonctionnalités réseau (NFV)

Utilisation de plateformes open source et de réseaux multifournisseurs

Caractère distribué des réseaux 5G (multi-cloud, multi-sites, hybride)

RAN désagrégé et découpage du réseau
Solutions de sécurité 5G, de la périphérie au cœur
Les solutions de sécurité 5G de Thales offrent un chiffrement et une authentification de bout en bout pour protéger les données lors des opérations de fronthaul, midhaul et backhaul à mesure que les données transitent des utilisateurs et de l’IoT vers la périphérie, en passant par l’accès radio (y compris l’informatique de pointe multi-utilisateurs), et enfin, dans le réseau central et les magasins de données, y compris les conteneurs.

Schéma des solutions de sécurité du réseau 5G

Protéger les données en mouvement
Sécurisez les données en mouvement depuis le RAN/O-RAN jusqu’au centre de données de périphérie et de nouveau au cœur du réseau grâce aux dispositifs de chiffrement à haut débit de Thales (HSE).

Protéger les données virtualisées au repos dans l’informatique hybride
Solutions de chiffrement, de gestion des clés et des secrets et Kubernetes : Thales CipherTrust Manager fournit une interface unique pour répondre aux besoins complexes de la sécurité 5G, combinant des outils tels que la gestion des clés, CipherTrust Transparent Encryption (CTE), CipherTrust Cloud Key Gestion (CCKM) et CipherTrust Secrets Management (CSM).

Protégez la PKI, les infrastructures et les réseaux critiques
Les fonctions de réseau virtuel (VNF) 5G sécurisées protègent l’ensemble de l’infrastructure de télécommunications sur PKI et fournissent une racine de confiance matérielle validée FIPS 140 pour l’ensemble du réseau.

Protéger la confidentialité, les identités et l’authentification des abonnés
Assurez la sécurité de bout en bout des identifiants d’abonnés 5G (découverte SUCI) et de l’authentification des abonnés (génération de vecteurs d’authentification d’abonné et protection des flux de fourniture de clés d’abonné).
Parlez à un spécialiste des solutions de sécurité 5G
Ericsson étend la solution d’authentification du cœur de la 5G avec le module de sécurité matériel de Thales
La 5G modifie le paysage de la sécurité. Le besoin de sécurité augmente pour répondre efficacement à un nombre croissant de nouveaux cas d’utilisation, de nouveaux appareils, allant bien au-delà du haut débit mobile grand public pour atteindre les industries et les entreprises. Le module de sécurité d’authentification d’Ericsson intègre le module de sécurité matériel 5G Luna de Thales pour permettre aux fournisseurs de services de communication (FSC) de fournir une sécurité de premier ordre pour les marchés et les cas d’utilisation qui ont des exigences de sécurité plus strictes.
Pour accélérer l’adoption de la 5G et surmonter les défis liés à la gestion d’infrastructures hautement distribuées, Red Hat et Thales se sont associés pour fournir des solutions intégrées visant à atténuer les risques de sécurité des données 5G. Ensemble, Red Hat et Thales permettent aux opérateurs de télécommunications et aux fournisseurs de services cloud d’exploiter rapidement la puissance de la 5G dans leurs environnements cloud, de périphérie et existants, tout en protégeant résolument les données sensibles.
Ressources de sécurité 5G
Foire aux questions
- Qu’est-ce que la 5G et comment ça marche ?
- La 5G est-elle sécurisée ?
- Quels sont les principaux défis en matière de sécurité de la 5G ?
- Quelles entreprises ont besoin d’une solution de sécurité 5G ?
- Comment la 5G améliore-t-elle la sécurité ?
La 5G est la prochaine norme technologique pour les réseaux cellulaires. Chaque zone de service est appelée cellule et tous les appareils sans fil sont connectés par ondes radio via une antenne. La 5G offre une bande passante plus élevée que les réseaux cellulaires précédents et des vitesses de téléchargement plus élevées pouvant atteindre 10 gigabits par seconde.