L’Afrique du Sud a été le premier pays africain à se doter de la 5G le 25 août 2018, puis le Nigéria a suivi en janvier 2022. Le continent est encore en état embryonnaire sur le sujet de la 5G, et cela représente en ce sens un enjeu structurant pour nos économies et nos industries. Les investissements dans cette technologie sont effectués au travers d’opérateurs télécoms comme Orange avec pour ambition d’étendre nos offres de services mais aussi, améliorer la qualité de vie de nombreux citoyens et booster les activités des entreprises présentent sur le territoire. De cette ambition, nous prévoyons de commencer le lancement et l’installation de la 5G en Côte d’Ivoire avant la CAN 2024 afin de bien préparer l’arrivée de millions de personnes venant du monde entier pour assister à cette compétition. Ce sera pour nous un exercice grandeur nature et un challenge important à relever pour la Côte d’Ivoire mais aussi pour le reste du continent comme vous pouvez le voir sur le graphique ci-dessous :

L’Afrique est un marché porteur grâce à ses caractéristiques naturelles et sa population. Il est donc de notre devoir de faire passer le continent à un niveau supérieur grâce à la 5G.
2. Pendant que le secteur mobile et les pouvoirs publics se préparent pour transiter vers la 5G, certaines inquiétudes émergent quant à la multiplication des appareils qui seront connectés en réseau et l’augmentation des points de routage du trafic. Ce qui ne faciliterait pas les contrôles de sécurité. Alors que dans d’autres secteurs, le déploiement de la 5G offre des atouts importants en matière de cybersécurité. Que devons-nous retenir en définitive ?
Toutes les technologies, 5G inclus offrent de nombreux avantages, inconvénients et perspectives quant à l’évolution de nos sociétés d’aujourd’hui. Il en va donc de soi que ces technologies nécessitent également des contrôles de sécurité accrus, car on ne sait jamais qui les utilisent, et dans quels buts. Prenons un exemple concret : En août 2023, l’organisme Pôle Emploi qui s’occupe des chômeurs en France, a été piraté et des millions de données personnelles ont été volés. Sans l’évolution des technologies, les informations et les actions pour contrer ce piratage aurait pris un certain temps. Cependant, grâce à des nombreuses technologies dont celle de la 5G, la faille a pu être détectée rapidement, l’organisme a pu mettre en place des actions rapides pour corriger le système et informer les personnes concernées par l’incident. Ce qu’il faut comprendre ici, c’est qu’aucun système n’est sans faille, mais chaque faille a une solution plus forte, c’est ce qu’on appelle l’évolution des technologies de demain. Enfin, grâce à la 5G, il sera d’autant plus facile et rapide de trouver des solutions aux différents problèmes auxquels fait face la Côte d’Ivoire, il n’y a donc aucune crainte à avoir sur le sujet car chez Orange, nous travaillons également en parallèle du déploiement de la 5G sur le territoire, sur le déploiement massif d’offre de protection contre les cyberattaques. Nous restons donc convaincus que la 5G apportera un nouveau souffle technologique et un dynamisme important sur la société ivoirienne mais aussi sur ses différentes coopérations avec le reste du monde.
3. Dans la perspective du lancement de la 5G en Côte d’Ivoire, quelles sont les vulnérabilités auxquelles seront exposés les réseaux 5G et les applications que ceux-ci prendront en charge?
Comme dis précédemment, aucune technologie n’est sans failles, mais pour toutes les failles, il y a des solutions plus fortes. Qui dit 5G, dit augmentation et amélioration de la vitesse, et la facilitation de l'émergence d'un immense écosystème IoT ce qui donnera un compromis entre vitesse, latence (temps de réponse) et coût. De ce fait, les cybercriminels augmenteront aussi leurs différentes attaques traditionnelles comme :
a. Le phishing et le spear-phishing massif : Consiste à envoyer un e-mail comportant une pièce-jointe et/ou lien cliquable qui semble provenir d’une source fiable afin d’obtenir des informations sensibles ou d’inciter le destinataire à entreprendre une action déterminée. Ce qui permettra au cybercriminel de recueillir les informations ou de charger un logiciel malveillant sur l’objet connecté utilisé.
b. Les attaques par logiciels malveillants Ici, le cybercriminel fait installer des logiciels indésirables au sein d’un système informatique comme:
c. Le déni de service (DDoS) Altère le fonctionnement du réseau informatique en bloquant le serveur web, le serveur de fichier ou les boîtes mail. Des robots sont mobilisés en grand nombre pour saturer le système attaqué : c’est le début de pannes et dysfonctionnements en série.
d. L’attaque par Drive by Download Propager un logiciel malveillant afin de repérer les sites web non sécurisés et intégrer un script malveillant dans le code HTTP ou PHP d’une page.
e. L’attaque de l’homme au milieu ou MitM Un hacker ou un serveur se positionne entre deux entités communicantes, par exemple un client et un serveur. Exemple :
f. Le piratage de compte Le piratage peut viser le compte d’administrateur du site de l’entreprise, le compte bancaire de la boîte, le compte de messagerie ou les accès aux réseaux sociaux etc…
En plus des attaques citées plus haut, il faudra aussi faire face aux attaques des tours cellulaires physiques à courte portée dans les villes car elles seront dotées du partage dynamique du spectre (DSS), qui permet d’utiliser des tranches spécifiques du réseau pour la transmission de données, ou « le découpage du réseau ». Sur le plan des menaces, cela signifie que chaque tranche peut être attaquée indépendamment, et nécessitera également le déploiement dynamique d’une solution de Cybersécurité.
4. Quelles sont les technologies émergentes de cybersécurité qui permettront à l’Etat, aux entreprises et aux consommateurs de profiter des opportunités des réseaux 5G dans un environnement de confiance ?
Quelques technologies émergentes de cybersécurité pouvant aider les gouvernements, les entreprises et les consommateurs à tirer parti des possibilités offertes par les réseaux 5G dans un environnement sûr et fiable :
5. Quid de l’éducation des consommateurs au sujet des appareils connectés par l’internet des objets ?
L'éducation des consommateurs doit d’abord se faire sur l’utilisation prudente d’internet que ce soit pour un particulier ou un professionnel. En effet, l’IoT a pour source des objets connectés, et où sont connectés ces objets à Internet. Les consommateurs ne se rendent pas compte à quel point ils peuvent être vulnérables sur Internet, comme mentionné dans l’une des questions précédentes, les cyberattaques sont nombreuses, et il suffit d’un manque d’inattention et des informations personnelles comme les informations d’une entreprise peuvent être captées, divulguées et utilisées à mauvais escient.
Pour le cas des entreprises, l’éducation doit commencer dès le début du contrat des salariés et durant toute la durée de celui-ci. Par exemple, il est important de former les salariés à verrouiller leur ordinateur lorsqu’ils s’en éloignent, et de ne le prêter à personne sous aucun prétexte. De n’y brancher aucun matériel via un câble USB ou une connexion à distance sans être sûre que cela est fiable. On peut aussi leur apprendre à sécuriser leur téléphone mobile s’ils y connectent le compte de messagerie de l’entreprise etc…
En ce qui concerne les particuliers, l’éducation passera par l’utilisation des réseaux fiables, des sites internet sécurisés, ne pas partager ses informations sans une double vérification de sécurité etc… Dans les deux cas, il est essentiel de mettre en place des protocoles de sécurité très stricts pour éviter toutes tentatives de cyberattaques. Il faut donc travailler sur la sécurité, la sauvegarde, des audits et contrôles réguliers (pour les entreprises), ce qui est un vrai rempart de protection.
6. En conclusion, comment se préparer à être résilient à l’ère de la 5G ?
Pour être résilient à l'ère de la 5G, il est essentiel d'adopter une approche proactive et globale de la cybersécurité. Il s'agit notamment de
Par Anselme AKEKO