• FR
  • magnifying glass search icon to open search field
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Produits
  • Solutions
  • Partenaires
  • Pourquoi choisir Palo Alto Networks ?
  • Entreprise
  • Suite du menu
  • FR
    Language
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
  • Commencer

Qu'est-ce que la sécurité 5G ?

3minutes de lecture

La 5G apporte avec elle la promesse d'une toute nouvelle expérience mobile haut-débit et d'une numérisation accélérée de tous les pans de l'économie.

Avec le déploiement de la 5G, les opérateurs de réseaux mobiles ouvrent la voie à une nouvelle génération de réseaux. Cette technologie promet de révolutionner l'expérience mobile des utilisateurs tout en propulsant les entreprises dans une nouvelle ère de la numérisation de masse. Les réseaux 5G serviront de tremplin à une série de services haut-débit innovants et marquera l'avènement de l'IoT sur des milliards d'appareils et dans les domaines d'application les plus variés (équipements vidéo HD, voitures autonomes, smart cities, etc.). Or, bien que ces services soient appelés à évoluer en plusieurs étapes sur les dix prochaines années, les réseaux mobiles, eux, ne seront « 5G-ready » que lorsque la sécurité sera profondément ancrée dans leur ADN.

Les premières implémentations de la 5G s'articuleront autour de trois axes : accélérer la vitesse de transfert des données, réduire les temps de latence, et opérer une refonte des réseaux mobiles pour les rendre plus agiles, plus efficaces et plus ouverts. Côté pile, ces améliorations génèreront d'énormes opportunités de revenus pour les opérateurs. Mais côté face, la prolifération des capteurs/appareils IoT bon marché, peu énergivores et non sécurisés augmentera également la surface de risque, aussi bien pour les opérateurs que pour les utilisateurs. D'où l'importance d'adopter une approche de la sécurité adaptée aux réseaux 5G.

Aujourd'hui, les cyberattaques parviennent déjà à contourner les systèmes de sécurité des réseaux mobiles, et le simple fait d’accélérer la vitesse d'exécution de ces systèmes ne résoudra en rien le problème. Patchworks d'éléments disparates, les architectures de sécurité traditionnelles ne pourront donc ni évoluer ni prévenir les attaques contre les réseaux 5G. Le déploiement d'un réseau radio 5G implique en effet celui d'une vaste quantité de petites cellules connectées à des réseaux non approuvés, de communications D2D (device-to-device) et d'appareils se connectant à plusieurs cellules à la fois. Or, une telle expansion multiplie les points d'intrusion pour les attaquants. Sachant que des milliards d'appareils connectés et des applications d'importance vitale dépendront des réseaux 5G, les opérateurs ne pourront pas se permettre de réagir après coup aux attaques et aux incidents de sécurité. Ils doivent d'ores et déjà adopter une stratégie de sécurité complète, intégrale et dotée de quatre grandes fonctionnalités :

  • Visibilité, inspection et contrôles complets sur toutes les couches du réseau (applications, signaux, plans de données, etc.).
  • Analyses des menaces dans le cloud, combinées au Big Data et à des algorithmes de machine learning, et applicables aux diverses portions du réseau mobile pour des réponses rapides et en temps réel aux menaces connues et inconnues.
  • Fonctions de sécurité intégrées à des API ouvertes pour une sécurité homogène entre les composants logiciels et matériels des architectures 5G distribuées.
  • Contextualisation des résultats grâce à une prévention des menaces « data-driven » pour détecter et isoler les appareils infectés avant qu'une attaque ne se produise.

Une fois ces fonctionnalités en place, les opérateurs mobiles auront toutes les cartes en main pour protéger leurs réseaux et leurs utilisateurs, tout en fournissant des services de sécurité différenciés. Les entreprises pourront, quant à elles, exploiter les nouvelles applications 5G pour opérer leur transformation en toute confiance. Même si les normes et les architectures réseau en sont encore au stade de développement, nombreuses sont les entreprises qui attendent de leurs fournisseurs qu'ils offrent des réseaux résilients pour connecter leurs clients en toute sécurité. Une visibilité sur les applications et une protection homogène sur tout le réseau mobile sont essentielles à une sécurité pérenne.


Feuille de données

Cortex XDR

Traquez et stoppez les attaques insidieuses en unifiant le réseau, le terminal et les données sur le cloud

May 2, 2022
  • 10759

Ressource

Qu'est-ce qu'une architecture Zero Trust ?

Le « Zero Trust » est devenu l'une des thématiques brûlantes du monde de la cybersécurité. Mais avant de se lancer, il est important de bien comprendre ce que ce concept est et ce qu'il n'est pas.

4 minutes de lectureMay 2, 2022
  • 1994

Livre blanc

Livre blanc Cortex XDR

Entre les ransomwares, le cyberespionnage, les attaques sans fichier et les compromissions de données sensibles, les équipes de sécurité sont confrontées à un nombre de menaces de plus en plus vertigineux. Pour les analystes sécurité en particulier, cette multiplication des risques se traduit surtout par une augmentation des tâches répétitives, mais néanmoins nécessaires au tri quotidien des incidents et d’un backlog d’alertes qui n’en finit plus.

October 4, 2021
  • 913

Feuille de données

Traps

La solution de protection des terminaux et de réponse Traps™ de Palo Alto Networks bloque les menaces et coordonne l’application de la sécurité réseau et cloud pour contrer les cyberattaques. Traps bloque les malwares, exploits et ransomwares en observant le comportement et la technique des attaques. De plus, Traps permet aux entreprises de détecter les attaques sophistiquées et d’y répondre automatiquement, grâce à des techniques de machine learning et d’intelligence artificielle (IA) utilisant des données collectées sur le terminal, le réseau et le cloud.

May 7, 2019
  • 22115

Feuille de données

Cortex XDR Cloud

Understand the features, benefits and technical details of Cortex XDR Cloud.

October 4, 2021
  • 171

Livre blanc

ZERO TRUST : IMPLÉMENTATION SIMPLIFIÉE EN CINQ ÉTAPES

Pour simplifier de votre réseau Zero Trust, nous vous proposons une méthodologie en cinq étapes. Le présent livre blanc détaille chacune d’elles et vous explique comment la plateforme intégrée de Palo Alto Networks vous accompagne tout au long de ce parcours pour simplifier la protection de vos ressources stratégiques.

September 23, 2019
  • 1829

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

En soumettant ce formulaire, vous acceptez de fait nos conditions d’utilisation et confirmez avoir lu notre déclaration de confidentialité.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Entreprise

  • Entreprise
  • Tech Docs
  • Carrières
  • Signaler une vulnérabilité
  • Sitemap

MENTIONS LÉGALES

  • Vie privée
  • Conditions d'utilisation
  • Conformité au GDPR

Compte

  • Partenaire de services de sécurité gérés
  • Nous contacter

Copyright © Palo Alto Networks 2023. Tous droits réservés.