Réseaux 5G privés (ITSAP.80.117)

Les réseaux 5G privés sont des réseaux spécialisés conçus expressément pour un usage privé. Ils constituent un facteur clé du développement industriel qui exploite des technologies numériques et que l’on connaît également sous le nom « Industrie 4.0 ». Ces réseaux fournissent une connectivité sans fil haute performance sécurisée, et prennent en charge des technologies telles que :

  • robots industriels;
  • véhicules à guidage automatique (VGA);
  • réseaux électriques intelligents;
  • systèmes de roulage autonomes;
  • Internet des objets médicaux (IoMT pour Internet of Medical Things).

On les utilise dans un ensemble d’industries et de secteurs, dont :

  • logistique et entreposage;
  • transports;
  • énergie et services publics;
  • industries minière et pétrolière;
  • soins de santé.

Sur cette page

Avantages du recours aux réseaux 5G privés

Il existe plusieurs raisons d’ordre technique et opérationnel pour lesquelles votre organisation pourrait envisager de déployer des réseaux 5G privés plutôt que des technologies 4G/LTE, Wi‑Fi ou autres, comme :

  • déploiement plus rapide;
  • coûts initiaux et coûts opérationnels moindres;
  • mécanismes de sécurité plus robustes et meilleur contrôle;
  • souplesse accrue;
  • meilleure couverture et meilleur rendement (latence de réseau plus faible, meilleure vitesse de transmission et plus grande largeur de bande).

Modèles de déploiement

Les réseaux 5G privés peuvent être déployés en isolement complet, être intégrés à des réseaux publics ou prendre la forme d’une tranche virtuelle de réseau, selon les exigences d’une organisation. De manière générale, on compte quatre grands modèles de déploiement.

Réseau autonome

Les réseaux 5G autonomes sont complètement isolés et contrôlés par l’organisation, y compris le réseau d’accès radio (RAN pour Radio Access Network) et les fonctions de base. L’organisation déploie le réseau, en est propriétaire et l’exploite, tout en supervisant la gestion des abonnés, les approvisionnements et les mécanismes d’authentification. Ce modèle de déploiement peut assurer un isolement complet des réseaux publics, ce qui en fait l’option la plus sûre. À ce titre, nous en recommandons l’adoption pour les applications de haute sécurité et les infrastructures essentielles. Un réseau 5G privé autonome convient également aux grandes organisations qui disposent de ressources et de compétences spécialisées et qui tiennent à exercer un contrôle complet.

RAN partagé

Les réseaux RAN 5G privés combinent des éléments des réseaux 5G privés et publics. Les organisations qui adoptent ce modèle utilisent l’infrastructure RAN existante d’un opérateur de réseau mobile, tout en gardant le contrôle des fonctions essentielles et du trafic du plan utilisateur. Ce modèle est idéal pour les déploiements à grande échelle, comme la connectivité pour les systèmes de compteur, les services d’urgence et les dispositifs mobiles nécessitant une itinérance transparente. Ce modèle convient aux organisations qui cherchent un équilibre entre contrôle et coûts.

RAN partagé et plan de contrôle

Dans ce modèle, les organisations utilisent l’infrastructure RAN, le plan de contrôle et les fonctions de base de l’opérateur mobile, et gardent le contrôle du plan utilisateur. Ce modèle simplifié réduit le fardeau lié à l’exploitation et à la gestion du réseau, et permet aux organisations de se concentrer sur les aspects fonctionnels et opérationnels de leurs activités. Le modèle de partage du RAN et du contrôle convient aux organisations qui visent à équilibrer contrôle et coûts.

Découpage de réseau

Le découpage de réseau permet aux organisations de créer des réseaux virtuels isolés au sein d’une infrastructure 5G publique. Ceci signifie que les organisations peuvent disposer de leur propre « tranche » du réseau 5G. Ce modèle convient aux organisations dont le souci premier est de développer divers types d’applications ou de fournir des services présentant des exigences de rendement distinctes. Ainsi, ce modèle pourrait supporter une latence faible pour la robotique et un haut débit pour la lecture vidéo en continu. Le découpage de réseau constitue une option à moindre coût, et offre le délai de lancement le plus court.

Risques et enjeux liés aux réseaux 5G privés

Les réseaux 5G privés améliorent la sécurité en diminuant l’exposition aux cybermenaces externes grâce à l’ajout de couches qui les isolent davantage. Ils permettent aux organisations de mettre en place des contrôles de sécurité sur mesure plus robustes. Toutefois, même les réseaux isolés demeurent vulnérables aux auteurs de menace déterminés cherchant à exploiter des erreurs de configuration ou des vulnérabilités au sein de l’infrastructure des réseaux 5G privés.

Les réseaux 5G privés peuvent permettre l’introduction de nouvelles technologies et de technologies complexes dans des organisations qui n’ont possiblement pas d’expérience en matière d’exploitation de réseaux 5G ou de protection contre les menaces qui pèsent sur les réseaux mobiles. Les organisations qui envisagent de se doter de réseaux 5G privés doivent avoir conscience du fait que les risques et les enjeux suivants pourraient annuler certains des avantages qu’ils offrent en matière de sécurité :

  • Manque de personnel technique possédant des connaissances adéquates en matière de réseaux 5G privés durant les phases de planification, de déploiement et d’exploitation;
  • Complexité accrue en raison des exigences en matière de TI nécessaires pour appuyer le déploiement des réseaux 5G privés, notamment l’infonuagique et la virtualisation de l’infrastructure;
  • Caractère inadéquat des activités d’assurance de la chaîne d’approvisionnement avant et après l’acquisition de matériel, comme :
    • omission d’évaluer la cybermaturité d’un fournisseur, dont son adhésion aux principes de sécurité dès la conception,
    • mise à l’essai insuffisante du matériel destiné au réseau 5G privé au moyen d’un cadre de sécurité accepté par l’industrie;
  • Contrôles de sécurité inadéquats aux points d’interconnexion entre les domaines 5G privés et publics;
  • Isolement insuffisant des utilisateurs, du matériel et des appareils terminaux des réseaux 5G privés selon le type, le fournisseur et les exigences de sécurité;
  • Séparation et contrôles de sécurité inadéquats entre les réseaux 5G privés et les autres domaines de TI au sein de l’organisation (entreprise, direction, Internet).

Pratiques exemplaires en matière de sécurité des réseaux 5G privés

Lors du déploiement de réseaux 5G privés, votre organisation devrait prendre des mesures pour se protéger contre certains des risques connexes. Pour renforcer la sécurité de votre organisation et vous conformer au modèle à vérification systématique, nous recommandons d’adopter les pratiques exemplaires suivantes en matière de sécurité :

  • Mettre en place des contrôles d’accès robustes :
    • Adoptez des politiques de sécurité qui exigent de stricts contrôles d’accès basés sur les rôles;
    • Utilisez plusieurs solutions de gestion des identités;
    • Ne permettez pas que les justificatifs d’identité qui donnent accès au réseau de TI général puissent être réutilisés sur les réseaux 5G.
  • Segmenter le réseau :
    • Divisez votre réseau en segments isolés;
    • Mettez en œuvre des contrôles d’accès réseau adéquats entre les zones de sécurité;
    • Isolez les utilisateurs, le matériel et les appareils terminaux en fonction de leur type, du fournisseur et des exigences en matière de sécurité.
  • Mener régulièrement des audits de sécurité :
    • Effectuez périodiquement des évaluations de sécurité de votre réseau et de votre matériel, et réglez les vulnérabilités.
  • Former les membres du personnel :
    • Prévoyez, pour votre personnel technique et votre personnel de première ligne, de la formation continue sur les pratiques exemplaires en matière de sécurité et les risques liés aux attaques par piratage psychologique.
  • Établir un plan d’intervention en cas d’incident :
    • Élaborez un plan exhaustif d’intervention en cas d’incident afin de réagir correctement aux incidents de sécurité;
    • Prévoyez des capacités et des procédures de secours de manière à pouvoir fonctionner de manière sécurisée avec des capacités moindres jusqu’à la reprise normale des activités;
    • Conservez la capacité de prendre le contrôle des activités et de désactiver le trafic vers les fournisseurs, les fournisseurs de services gérés et les opérateurs à distance.
  • Gérer les menaces contre la chaîne d’approvisionnement :
    • Évaluez la cybermaturité des fournisseurs et les processus de développement des produits;
    • Mettez en œuvre les pratiques exemplaires applicables aux chaînes d’approvisionnement, au matériel réseau et aux appareils terminaux;
    • Évitez d’employer des produits en fin de vie;
    • Utilisez des produits pour lesquels il existe un contrat de soutien en vigueur avec le fabricant.
  • Exécuter des activités de cyberdéfense :
    • Mettez en œuvre une surveillance étroite pour déceler les anomalies, cerner les menaces potentielles et bloquer le trafic indésirable.
  • Adoptez les pratiques exemplaires en matière de cybersécurité pour les réseaux 5G :
    • Appliquez les normes de l’industrie et participez aux initiatives de sécurité pour améliorer la cybermaturité de votre organisation.
  • Mettre en place des contrôles de sécurité physique adéquats :
    • Adoptez les pratiques exemplaires de l’industrie pour la sécurité physique du matériel de télécommunication et du matériel réseau.

Renseignements supplémentaires