• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • S'attaquer de front aux problèmes de sécurité de l'informatique mobile et du cloud computing basés sur la 5G

    Le grand nombre et la grande variété d'appareils connectés via les réseaux mobiles 5G exigent des solutions de sécurité différenciées. Le professeur SMU Robert Deng souligne la nécessité de poser les bonnes questions, et une approche multipartite pour créer des solutions efficaces. Crédit :Alvin Lee

    Dans un rapport de juin 2019, le fournisseur d'équipements de télécommunications Ericsson a prédit qu'il y aura 8,3 milliards d'abonnements au haut débit mobile d'ici la fin de 2024, ce qui représente 95 % de tous les abonnements d'ici là. Le trafic total de données mobiles atteindra 131 exaoctets par mois (1 exaoctet =1 milliard de gigaoctets), avec 35% transportés par les réseaux 5G.

    Alors que les téléphones mobiles consomment la majeure partie des données, le grand nombre et la grande variété d'appareils qui seront connectés via la technologie 5G sont susceptibles de poser des menaces de sécurité auxquelles les générations précédentes de réseaux mobiles ne sont pas confrontées, explique le professeur Robert Deng de la SMU School of Information Systems.

    "Quand la 5G devient omniprésente, la majorité des appareils connectés aux réseaux mobiles ne seront plus des appareils mobiles, " il dit, se référant à des choses telles que les appareils ménagers, ampoules, ou bien quelque chose de mobile comme une voiture autonome qui est elle-même remplie de petits appareils IoT tels que des capteurs. "Certains d'entre eux seront aussi puissants que l'appareil mobile que nous utilisons aujourd'hui, tandis que certains auront une capacité de calcul et de communication minimale.

    "Compte tenu de la variété des appareils IoT, compte tenu de leurs capacités et environnements de déploiement différents, l'exigence de sécurité des solutions sera très, très différent."

    Résoudre les problèmes de cybersécurité, dans le monde mobile et sur le cloud

    Le professeur Deng est le directeur du Secure Mobile Center (SMC), qui héberge le National Satellite of Excellence in Mobile Systems Security and Cloud Security (NSoE MSS-CS). Alors qu'il dirige l'initiative de recherche visant à créer "un pipeline de technologies de sécurité des systèmes mobiles et de sécurité du cloud mobile pour les applications de la nation intelligente", Le professeur Deng souligne les principales questions auxquelles il faut répondre lors de la conception de solutions de sécurité :

    • Quel est le contexte applicatif ?
    • Quel est le modèle de menace, c'est-à-dire qui va vous attaquer ?
    • Quels sont les risques ?

    Il précise :« Quand l'IoT devient omniprésent, les exigences seront très différentes de celles des applications mobiles d'aujourd'hui. Vous devez proposer de nouvelles solutions de sécurité pour tout type particulier d'application IoT, [ce qui nécessite] des services de sécurité différenciés."

    La contrainte de ressources de certains appareils IoT pose également des problèmes de cybersécurité. Beaucoup de solutions de sécurité existantes ne fonctionneraient pas sur une caméra de surveillance montée sur un lampadaire, ce qui est beaucoup plus limité dans les capacités de calcul et de stockage.

    "Compte tenu de ce genre d'appareils, comment ajoutez-vous à la sécurité ?", souligne le professeur Deng. "J'ai les appareils IoT mais il n'y a pas d'interface utilisateur. Comment effectuer l'authentification de l'utilisateur ? Ce sont les nouvelles exigences auxquelles nous allons faire face. »

    Les appareils plus gros tels que les voitures et les drones demandent également de l'attention, dit le professeur Deng. Avec l'avènement des voitures autonomes, les véhicules doivent avoir la capacité de s'arrêter en cas d'urgence même s'ils sont infectés par des logiciels malveillants. De la même manière, un drone doit être capable d'exécuter des opérations critiques telles que le retour à la base d'origine en cas de piratage.

    L'autre préoccupation principale du NSoE MSS-CS est la sécurité du cloud mobile, en particulier lorsque "les enregistrements de données dans le système de surveillance en temps réel peuvent contenir des informations sensibles".

    "En tant que propriétaire des données, Je télécharge mes données dans le cloud. Comment puis-je savoir que les données sont toujours sous mon contrôle et non sous le contrôle du prestataire ou de mes adversaires ?", demande le professeur Deng, qui est également professeur titulaire de la Chaire AXA en cybersécurité à la SMU. C'est la raison des efforts continus des experts en cybersécurité pour renforcer les capacités de cryptage, mais qui conduit aussi à la difficulté de partager des données critiques. Il note :

    "Mon dossier est crypté et je souhaite partager mon dossier avec vous, mais vous devez avoir la clé de déchiffrement. Mais comment vous passer la clé ? Nous concevons une solution où je n'ai même pas à vous passer la clé, mais il vous donne automatiquement toutes les autorisations pour accéder à mon dossier même s'il est crypté. L'autre problème est de savoir comment effectuer le calcul pour traiter et accéder aux données cryptées ? Ce sont les choses que nous faisons."

    La coopération

    Le SMC est l'un des sept projets de recherche financés par la National Research Foundation (NRF) de Singapour visant à développer une expertise et des capacités de recherche en matière de cybersécurité. Alors que les défis techniques dans la conception de solutions sont des obstacles évidents à l'objectif déclaré, Le professeur Deng souligne les préoccupations structurelles et écosystémiques qui ne doivent pas être négligées.

    « Parce que la plupart des chercheurs principaux sont des professeurs et des universitaires, comment entrer en contact avec des partenaires qui vous questionneront ? », s'interroge le professeur Deng. « Vous pouvez être intéressé par une solution, mais cet intérêt peut n'être qu'une composante de la solution. Ce n'est pas toute la solution.

    « Comment intégrez-vous votre nouvelle solution de composants à un système plus grand afin que le système plus grand puisse s'améliorer ? Et comment transformer la solution en un produit ? C'est un processus difficile. »

    Il conclut :« Tout cela nécessite une étroite collaboration entre les chercheurs universitaires, les agences gouvernementales et aussi l'industrie. Ce sont les défis pratiques de la transformation technologique. »


    © Science https://fr.scienceaq.com