Que pouvez-vous nous dire sur le rythme de la numérisation aujourd'hui ?
Il n'y a aucun signe que ce développement ralentira de quelque manière que ce soit. Il est clair que les capacités fournies par les réseaux mobiles existants nous ont aidés à travailler à domicile pendant la pandémie, comme je l'ai fait pendant cette période. Mais il existe des différences selon les secteurs et la taille de l'entreprise.
Le Forum économique mondial rapporte que 84 % des employés des industries cols blancs ont connu une numérisation rapide et sont passés au travail à domicile. Dans le même temps, les micro, petites et moyennes entreprises - qui représentent 80 % de toutes les entreprises - n'ont pas eu la même agilité et capacité à fournir à leurs employés les moyens de travailler à domicile.
Au fur et à mesure que la 5G sera déployée à l'échelle mondiale, elle commencera à permettre même aux plus petits acteurs de monter à bord et de faire fonctionner leurs entreprises de manière entièrement numérique. Je pense que c'est une nécessité pour ces entreprises, et nous allons voir une croissance rapide à l'avenir.
Sécurité et confidentialité dans les systèmes 5G
Dans notre dernier podcast Ericsson, Mikko Karikytö explique pourquoi les réseaux 5G résilients deviennent essentiels pour sécuriser les secteurs public et privé.
Écoutez maintenantQuelles sont les principales préoccupations en matière de sécurité et de confidentialité ?
La sécurité de la 5G et de cet environnement numérique est l'un des sujets les plus brûlants de la décennie.
Lors de nos discussions avec les fournisseurs de services de communication - les maîtres de l'exploitation de réseaux sécurisés, résilients et fiables - nous devons nous assurer que nous sommes sur la même longueur d'onde. Que nous sommes d'accord lorsque nous fournissons des produits et des technologies qui répondent aux attentes en matière d'exploitation et de gestion continues de la sécurité, de gestion robuste des vulnérabilités et de visibilité sur la posture de sécurité en direct du réseau. C'est un dialogue continu, surtout maintenant que la technologie fait d'énormes progrès, passant de systèmes monolithiques basés sur des serveurs à des déploiements virtuels et cloud natifs. Lorsque le scénario de déploiement change, les menaces et les modèles de menace changent également, ainsi que les outils dont vous avez besoin pour gérer le nouveau paysage.
Lorsque vous parlez aux industries, les discussions portent sur la façon dont les réseaux 5G sont remarquablement différents en termes de sécurité, de fiabilité et de résilience. Il offre une connectivité sécurisée prête à l'emploi pour tous les besoins.
Nous devrons poursuivre les discussions avec les parties prenantes gouvernementales sur les opportunités et les implications du déploiement de la 5G et son impact sur notre société. Nous arrivons au point de réaliser que la 5G va être une plate-forme où tout et tout le monde sera connecté, ce qui signifie qu'elle jouera un rôle essentiel dans les sociétés. Les parties prenantes gouvernementales et les régulateurs doivent comprendre spécifiquement comment cette technologie fonctionne et comment la réglementer pour stimuler la croissance des entreprises et de la société.
Quelles sont les principales différences avec la 5G en matière de sécurité et de confidentialité ?
La 5G nous offre une communication ultra fiable et à faible latence, une mise en réseau sensible au facteur temps et un découpage du réseau. Le découpage du réseau signifie que nous pouvons avoir des performances sur mesure répondant aux divers besoins de l'entreprise, par exemple, en tant que service sur une seule infrastructure résiliente. La technologie est conçue pour être adaptée aux besoins spécifiques de sécurité et de confidentialité.
Nous constatons déjà une forte dynamique en ce qui concerne les cas d'utilisation du découpage du réseau dans des domaines tels que les systèmes commerciaux et critiques, la sécurité publique, l'automatisation des usines, l'industrie automobile et la logistique soutenue par la technologie 5G. Dans tous ces cas d'utilisation, vous avez besoin d'une connectivité mondiale sans fil.
Le découpage du réseau assure la sécurité, y compris, par exemple, l'isolation du trafic. Si vous avez des données critiques super secrètes, vous ne voulez pas que ce trafic tombe entre les mains de quelqu'un d'autre ou dans la tranche de quelqu'un d'autre. Il doit être protégé. La technologie vous offre cette confidentialité.
Nous parlons de technologie mobile en termes de cinq neuf : nous devons être sûrs que ces réseaux sont disponibles 99,999 % du temps. Cette disponibilité de service est rare par rapport aux autres services numériques que vous utilisez dans votre vie quotidienne - peu de gens peuvent être à la hauteur de cette performance.
La première version des spécifications de la norme 5G incluait déjà une meilleure confidentialité des abonnés, une authentification améliorée et supprimait certains des risques technologiques hérités liés aux scénarios de fraude ou à l'écoute clandestine. C'est la sécurité dès la conception décidée dans les normes.
Mais les normes seules ne suffisent pas, c'est pourquoi chez Ericsson, nous parlons de la pile de confiance. Dans la pile de confiance, les normes de réseau mobile constituent le point de départ. La prochaine étape est lorsque nous nous assurons d'avoir la sécurité et la confidentialité dès la conception dans nos processus de développement de produits. Ensuite, en collaboration avec le fournisseur de services, nous déployons l'équipement et les logiciels dans les réseaux. Vient ensuite le fonctionnement du réseau, où les fournisseurs de services gèrent et administrent le réseau, modifient les configurations et ajoutent de nouvelles fonctionnalités et caractéristiques. Cela doit également être fait de manière sécurisée.
En résumé, il existe quatre couches importantes dans la pile de confiance : la normalisation, le développement de produits, le déploiement et les opérations. Ce n'est que si ces couches fonctionnent ensemble que vous pouvez avoir une véritable expérience utilisateur final sécurisée et respectueuse de la vie privée.
Le déploiement de la 5G en Europe a pris du retard par rapport à des endroits comme l'Asie du Nord-Est et l'Amérique du Nord. Cela désavantage-t-il cette région en matière de sécurité et de confidentialité ?
La 5G est la technologie de réseau mobile la plus sécurisée à ce jour. Plus vite vous pourrez vous connecter à la 5G, mieux vous serez adapté. Non seulement en termes de performances, mais aussi de fiabilité, de sécurité et de confidentialité.
J'encourage tout le monde, même les utilisateurs finaux comme moi, à opter pour la 5G lorsqu'elle est disponible. Nous devons accélérer le déploiement de la 5G afin de pouvoir bénéficier de cette plateforme sécurisée pour l'innovation.
Que veut dire Ericsson lorsqu'il dit que la 5G est la seule plate-forme capable de connecter de manière adéquate les entreprises privées au futur écosystème mondial de l'innovation ?
Nous travaillons en permanence avec des leaders comme Atlas Copco et ABB, ainsi qu'avec Mercedes Benz à leur usine 56. Ce sont tous des exemples concrets de la façon dont la technologie 5G est utilisée dans des processus très exigeants et critiques où il n'y a aucune marge d'erreur.
Il n'y a pas de meilleur exemple montrant comment la technologie 5G répond aux exigences des cas d'utilisation les plus exigeants que les communications critiques pour la sécurité publique. Nous collaborons avec des entreprises comme Erillisverkot en Finlande, le fournisseur de services de réseau de sécurité publique, ainsi qu'avec FirstNet aux États-Unis.
Ces entreprises adoptent désormais les technologies mobiles cellulaires telles que la 4G et la 5G. En d'autres termes : là où la protection et la sécurité sont les plus importantes, les technologies mobiles sont considérées comme applicables. Auparavant, il suffisait que les premiers intervenants, le personnel de secours ou les forces de police soient connectés pour pouvoir collaborer principalement par la voix. Mais maintenant, il est nécessaire que les ambulances connectées partagent de manière transparente les informations sur les patients. Ou pour que les agencements de bâtiments en 3D soient affichés dans les casques AR des pompiers afin qu'ils aient une vue réelle du bâtiment, où se trouvent les portes, et où ils peuvent trouver des personnes dans une mauvaise situation lorsqu'ils entrent dans la fumée. Ce sont des cas d'utilisation exigeants en termes de performances réseau impliquant des vidéos haute résolution avec des exigences de bande passante élevées, et en même temps, ayant besoin d'une sécurité et d'une confidentialité complètes et ultimes. N'oubliez pas non plus la fiabilité et la disponibilité : le réseau doit fonctionner à tout moment.
Le fait que ces acteurs aient choisi la 5G est pour moi un exemple de ce que cette technologie peut réaliser pour certains des cas d'utilisation les plus exigeants aujourd'hui. Je dirais que nous avons des exemples à l'appui de nos affirmations.
Les réseaux de télécommunications sont rarement en panne. Quelle est l'importance de la disponibilité de niveau télécom, telle que la disponibilité cinq-neuf ?
Nous savons à quel point la disponibilité de niveau télécom est essentielle pour les industries et les entreprises. Leur entreprise ne peut pas être hors service ou perdre la connectivité avec les clients. Nous ne pouvons pas risquer que votre entreprise dépende de quelque chose qui peut ou non fonctionner et qui pourrait avoir une panne un jour donné. C'est pourquoi la technologie des télécommunications - cet héritage d'être toujours actif - apporte de la valeur. Vous pouvez compter sur cette connectivité.
Ce que nous avons réalisé en tant qu'industrie est extraordinaire. Dans l'espace grand public, nous avons réussi à couvrir la population de la terre avec cette connectivité robuste. Et pour le contexte, cela vous coûte généralement quelque chose comme un billet de cinéma ou un repas au restaurant chaque mois pour avoir cette connectivité.
Quels sont certains des nouveaux défis de sécurité auxquels les entreprises vont être confrontées dans cette nouvelle réalité connectée ?
La confiance zéro est un sujet très actuel. Traditionnellement, nous avions un modèle où vous deviez construire un pare-feu pour protéger votre entreprise et vous faisiez confiance à la protection périmétrique pour assurer votre sécurité. Maintenant, nous savons qu'avec la nature complexe de l'environnement numérique, nous ne pouvons pas tracer une ligne dure avec confiance à l'intérieur de la frontière, mais pas à l'extérieur. Par conséquent, des concepts comme Zero Trust ont émergé. Cela signifie que vous n'avez aucune confiance dans l'un des actifs, mais chaque actif a une identité forte, et vous savez que si vous essayez d'accéder à des informations ou à un service, il y aura une authentification entre l'utilisateur de confiance et le serveur ou le service au autre fin. Le concept garantit que rien à l'intérieur du réseau ou de l'opération n'est approuvé par défaut. L'architecture Zero-Trust offre une protection à d'autres actifs en cas de violation de certains.
En ce qui concerne la 5G, l'introduction d'une architecture basée sur les services déploie les principes de confiance zéro dans la technologie des réseaux mobiles. Cela signifie que les fonctions réseau qui sont désormais cloud natives et virtuelles n'assument pas la confiance dans les fonctions réseau environnantes. Ils auront une authentification mutuelle entre chaque fonction du réseau. Si un acteur malveillant pénètre dans l'environnement réseau du fournisseur de services, il ne peut pas faire grand-chose, car il ne serait pas en mesure d'établir ces relations de confiance dans le réseau.
Comment voyez-vous les systèmes 5G évoluer dans les années à venir pour gérer ce paysage changeant de la confiance et de la sécurité ?
Il y a quelques aspects technologiques que nous verrons se développer. Les identités et protocoles sécurisés sont un domaine par lequel commencer. Si vous y réfléchissez, le réseau 5G est sécurisé par défaut. Vous pouvez simplement connecter votre appareil compatible 5G et vous disposez déjà d'une connexion sécurisée au service dont vous avez besoin. Mais en même temps, nous comprenons que tous les appareils ne sont pas aussi sécurisés que les téléphones portables. Tous les appareils ne partagent pas l'héritage d'identités matérielles sécurisées telles que les cartes SIM et les modules de sécurité matériels.
Nous allons voir évoluer les identités de confiance et les technologies informatiques confidentielles pour nous assurer que différents types d'appareils et de services peuvent se connecter en toute sécurité au réseau, et que le réseau peut faire confiance à ces appareils.
En ce qui concerne l'informatique confidentielle, pensez à des scénarios dans lesquels nos données sont traitées à plusieurs endroits. Les instances virtuelles cloud natives permettent au réseau de se dimensionner et de déployer une fonction au plus près de l'utilisateur final, ou plus centralement dans un data center. Vous devez être sûr que vos données seront protégées où qu'elles soient exécutées sur le réseau. Des choses comme l'informatique confidentielle, permettant réellement un examen entièrement sécurisé des données dans n'importe quelle partie du réseau, seront importantes.
Nous voulons également une garantie de sécurité. Comment pouvons-nous mesurer la sécurité d'un appareil ou d'un système qui se connecte à notre système ? Comment pouvons-nous garantir que si nous lui faisons confiance maintenant, il continuera à être sécurisé et à protéger nos données à l'avenir ? Quels types de protocoles et de systèmes pouvons-nous créer pour nous assurer que l'évolution de la sécurité du système est à notre avantage ?
Ce sont quelques-uns des domaines que nous verrons évoluer à l'avenir. La normalisation joue un rôle important car nous ne voulons pas que chaque coin du monde ait sa propre solution à ces problèmes. Nous pouvons voir à quel point les réseaux mobiles standardisés mondiaux ouverts ont réussi et nous voulons continuer sur la même voie.
Selon vous, quels seront les facteurs de succès critiques qui constitueront la base de ce nouvel écosystème numérique futur ?
L'un des domaines d'intérêt internes d'Ericsson est la collaboration et la coopération, et cela relie à l'image plus grande très bien. Nous devons être en mesure de collaborer ouvertement et de manière globale entre les industries, l'écosystème technologique et les gouvernements. Ici, la pile de confiance que j'ai mentionnée plus tôt est un bon ajustement. Nous parlons de normalisation, où tous les acteurs technologiques, les fournisseurs de services et le secteur public se réunissent pour concevoir et discuter de ce à quoi ressemblera le futur réseau sécurisé, fiable et résilient. Nous, les fournisseurs de technologie, créons une technologie de réseau basée sur notre sécurité et notre confidentialité en concevant des processus de développement et de livraison. Et puis les prestataires de services, maîtres dans l'exploitation des réseaux, déploient et configurent notre technologie et font fonctionner l'architecture pour les besoins des utilisateurs, dans un souci de sécurité. Cette collaboration reste essentielle pour nous permettre de garder une longueur d'avance sur l'évolution des défis, des risques, des acteurs de la menace et des vecteurs de menace.
Les gouvernements ont également un intérêt crucial dans cet intérêt commun. En tant que fournisseurs et facilitateurs de technologies, il est important que nous maintenions un dialogue continu avec les agences gouvernementales - à la fois à un niveau élevé et au niveau opérationnel. Les gouvernements doivent comprendre la technologie et décider comment permettre à cette technologie de bénéficier aux économies et sociétés respectives.
Je pense que nous allons voir beaucoup de coopération et de collaboration dans notre parcours culturel, pas seulement au sein d'Ericsson, mais à l'échelle mondiale.
En savoir plus
Qu'est-ce qui rend un système 5G résilient ? En savoir plus ici
Lisez ce rapport détaillé sur le positionnement de la 5G dans un environnement de cybersécurité de plus en plus difficile
Découvrez comment les fournisseurs de services de communication (CSP) sont positionnés pour devenir les champions de la sécurité pour les entreprises numériques à l'avenir