Mobilité 5 G, reprendre le contrôle

Un peu de concurrence sur le marché des équipements et des infrastructures de télécommunication ne saurait nuire. En théorie tout au moins avec une certaine diversité des équipementiers, la concurrence devrait éviter les risques liés aux situations de monopole et la dépendance envers un fournisseur unique, qu’il soit d’origine nord-américaine ou chinoise.

Une fois mis en œuvre, les équipements constitutifs d’un réseau de transmission restent en général connectés à leur fournisseur, pour faciliter notamment leur gestion opérationnelle et leur mise à jour régulière. Ce lien légitime est susceptible d’être doublé par des dispositifs qui le sont moins, et notamment des systèmes d’écoute parfois intégrés par les constructeurs dès la conception de leurs appareils. Quand de telles portes dérobées (backdoors) existent, l’accès aux données qui les traversent et la fuite non désirée par le propriétaire du système est toujours possible (by design).

Gestion opérationnelle

Dès lors, pour une entité (ou un pays) qui possède une infrastructure de télécommunication reposant sur des équipements étrangers dont la fabrication n’est pas maitrisée, il est nécessaire d’être au moins en capacité de maitriser tous les flux de gestion des systèmes et d’être en mesure de décider quelles données doivent être autorisées à transiter au travers des équipements (vers et en provenance de quels équipements). Cela est du ressort des entités en charge de l’administration des systèmes et de la gestion de réseaux.

Cryptographie

Puisqu’il n’y a pas de maitrise absolue de la neutralité des équipements constitutifs d’un réseau de transmission, il est tout aussi impératif de maitriser le chiffrement des données qui y transitent. Pour le propriétaire de l’infrastructure de télécommunication, il est fondamental de maitriser le chiffrement « de bout en bout » par la mise en œuvre de mécanismes de cryptographie offrant des fonctions de confidentialité, de contrôle d’intégrité et d’authentification. Pour renforcer la sécurité des données, il est possible de chiffrer un échange de données à plusieurs niveaux de l’architecture de communication, via plusieurs et différents protocoles cryptographiques.

Ce type d’approche permet de reprendre le contrôle des échanges de données réalisés au travers d’une infrastructure dont le niveau de confiance est faible. Dans un tel contexte, il redevient possible de s’intéresser aux équipements fournis par des entreprises comme le désormais très controversé équipementier chinois Huawei. En effet, s’ils sont plus performants et moins onéreux que leurs concurrents américains, alors toutes choses étant égales par ailleurs, pourquoi ne pas les utiliser? Avec les économies réalisées dans l’achat des équipements, il est possible d’investir dans le chiffrement des données pour reprendre le contrôle au niveau logique puisqu’il n’est pas garanti au niveau physique, c’est-à-dire matériel, par les équipements du fournisseur.

Enjeux d’une bataille entre les USA et la Chine

L’enjeu majeur de la bataille US / Chine (Huawey) est celui de la maitrise de l’infrastructure et de la surveillance de l’Internet des objets (IoT & Internet of every things) – de la surveillance des flux, des personnes, des organisations privées et publiques, de l’économie toute entière.

Edward Snowden révélait en 2013, la surveillance de masse réalisée à l’échelle mondiale par les Etats-Unis d’Amérique, du fait de leur maitrise de l’Internet. Désormais, ils doivent composer avec un nouvel acteur mondial capable de les concurrencer sur le marché de la surveillance et de l’espionnage.

Dans un monde hyperconnecté et dans un contexte de dépendance numérique, les enjeux des équipementiers des infrastructures de la téléphonie mobile de cinquième génération (5 G) dépassent largement les questions technologiques. Ils sont d’ordre politique, géostratégique, géopolitique et au final souvent économique. C’est une question que seules quelques super-puissances peuvent se poser et sur laquelle elles s’affrontent dans le but d’asseoir toujours plus leur suprématie.

 

Solange Ghernaouti

Solange Ghernaouti

Docteur en informatique, la professeure Solange Ghernaouti dirige le Swiss Cybersecurity Advisory & Research Group (UNIL) est pionnière de l’interdisciplinarité de la sécurité numérique, experte internationale en cybersécurité et cyberdéfense. Auteure de nombreux livres et publications, elle est membre de l’Académie suisse des sciences techniques, de la Commission suisse de l’Unesco, Chevalier de la Légion d'honneur.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *