OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2017 > Septembre 2017 > La sécurité des réseaux mobiles : Un enjeu crucial pour les opérateurs

La sécurité des réseaux mobiles : Un enjeu crucial pour les opérateurs

jeudi 21 septembre 2017

Cybersécurité/Cybercriminalité

Aujourd’hui, il est devenu courant d’entendre parler de la dernière faille de sécurité ou du dernier déni de service (DDS) causé par une attaque. Cela met en évidence les nombreux problèmes auxquels les entreprises sont confrontées lorsqu’elles entreprennent de freiner un nombre croissant d’attaques passant par leurs réseaux informatiques.

Dans le secteur des télécommunications, le passage aux réseaux IP a été un facteur de succès essentiel pour le haut débit mobile, quoique cette évolution importante n’ait pas nécessairement conjuré la menace grandissante des attaques sur les réseaux mobiles.

Notre vision de la Société en Réseau est la suivante : quand tout sera connecté, la société, les industries et les populations seront affectées de multiples manières. Le dernier Rapport d’Ericsson sur la mobilité estime que le nombre total d’appareils connectés à l’Internet des objets (IdO) dépassera le nombre de téléphones mobiles d’ici 2018. Cela signifie que les opportunités numériques et les problèmes de cybersécurité s’étendront au-delà de la connectivité humaine.

Chaque nouvel appareil connecté demande une réflexion sur la sécurité holistique afin de couvrir les nouveaux modèles commerciaux et les nouvelles technologies, normes et réglementations. Les principes traditionnels de la gestion des risques et de la sécurité, tels que le contrôle de conformité basé sur des cases à cocher et le contrôle d’accès, sont contestés.

La sécurité des réseaux mobiles devient rapidement un problème critique pour les opérateurs, car ils transforment leurs réseaux cellulaires en 4G / LTE – et même 5G – tout en ajoutant de petites cellules et un accès Wi-Fi pour augmenter la capacité et augmenter la couverture.

Il est intéressant de noter que la 5G permet plus de cas d’utilisation IdO avec des exigences très diverses, dont certaines permettent des communications entre machines avec une connectivité hautement fiable. D’autres cas d’utilisation sont optimisés pour permettre une longue durée de vie de la batterie et un coût très faible. Ces exigences requièrent fondamentalement une nouvelle génération de services tenant compte des nouveaux défis relatifs à la sécurité informatique.

L’exposition de tous les réseaux mobiles

Un réseau tout IP et un accès Wi-Fi à partir de points d’accès sans fil publics non fiables exposent tous les réseaux mobiles aux nouvelles menaces qui peuvent avoir un impact sur le service et compromettre la sécurité. Ericsson gère des systèmes de télécommunication pour le compte d’opérateurs et d’autres types de clients à travers le monde, servant ainsi plus d’un milliard d’abonnés et 2,5 milliards d’utilisateurs mobiles tout en se chargeant de 40 % du trafic de données mobiles. Alors que les réseaux sans fil et les infrastructures TIC continuent de se développer et deviennent de plus en plus essentiels à la grande industrie et à la société, il est impératif que les opérateurs mobiles protègent leur infrastructure d’une liste croissante de menaces sécuritaires.

Les services technologiques peuvent comprendre le contrôle et le suivi à distance des systèmes industriels, des véhicules autonomes et bien plus encore. La disponibilité et la fonctionnalité de ces services dépendent de l’infrastructure TIC sous-jacente. Les cyberattaques ayant des répercussions en termes de sécurité sont malheureusement en train de se concrétiser.

Avec plus de données stockées dans le cloud, la protection périmétrique traditionnelle ne sera plus suffisante. Quand les données traversent les frontières et circulent entre les nations, elles doivent être protégées à chaque étape : de la production à l’utilisation en passant par le stockage et la transmission. Cela doit se faire à la fois sur des infrastructures fiables et non fiables. Les solutions de sécurité des réseaux d’accès radio testent, vérifient et intègrent les nœuds adéquats nécessaires à la construction d’un réseau. Cette solution fournit une sécurité des réseaux de bout en bout particulièrement importante pour les nœuds radio tels que les petites cellules placées dans les espaces publics.

La protection de la passerelle

Dans la conception d’une stratégie de sécurité qui sépare les réseaux d’accès (cellulaire et Wi-Fi) du coeur de réseaul, l’utilisation d’une passerelle de sécurité améliorée permet aux opérateurs mobiles de mieux se protéger et de protéger leurs utilisateurs des piratages et des attaques indésirables. Les passerelles sécurisées comportent diverses méthodes d’authentification et d’encapsulation, des pare-feux intégrés, ainsi qu’une disponibilité et une résilience élevées du réseau. Les passerelles sécurisées doivent fournir les fonctions de cryptage requises pour être à la fois compatibles avec de nouvelles connexions d’accès, depuis les petites cellules et points d’accès Wi-Fi et des connexions privées jusqu’aux réseaux d’entreprise et réseaux cloud. En définitive, bien que les réseaux mobiles soient vulnérables aux attaques, au brouillage des canaux et à la falsification de messages, les fonctionnalités de sécurité modernes sont capables d’éviter une intrusion en intégrant une architecture de sécurité qui assure l’authentification, la confidentialité et l’intégrité.

Il est important de noter que même si l’infrastructure de réseau moderne 3G et 4G/LTE offre de bonnes fonctionnalités de sécurité, de nouveaux enjeux relatifs à la sécurité continuent d’émerger. Il serait donc sage que les opérateurs examinent, améliorent et déploient des technologies intégrant des couches de sécurité additionnelles capables de répondre aux exigences de la prochaine génération d’infrastructures de réseau mobile.

Chafic Traboulsi, Responsable de Ericsson Networks, Moyen-Orient et Afrique

(Source : Réussir Business, 21 septembre 2017)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4875/5801 Régulation des télécoms
  • 380/5801 Télécentres/Cybercentres
  • 3890/5801 Economie numérique
  • 2106/5801 Politique nationale
  • 5801/5801 Fintech
  • 560/5801 Noms de domaine
  • 2291/5801 Produits et services
  • 1593/5801 Faits divers/Contentieux
  • 805/5801 Nouveau site web
  • 5537/5801 Infrastructures
  • 1973/5801 TIC pour l’éducation
  • 204/5801 Recherche
  • 259/5801 Projet
  • 4515/5801 Cybersécurité/Cybercriminalité
  • 1938/5801 Sonatel/Orange
  • 1737/5801 Licences de télécommunications
  • 302/5801 Sudatel/Expresso
  • 1305/5801 Régulation des médias
  • 1384/5801 Applications
  • 1155/5801 Mouvements sociaux
  • 2037/5801 Données personnelles
  • 133/5801 Big Data/Données ouvertes
  • 636/5801 Mouvement consumériste
  • 397/5801 Médias
  • 718/5801 Appels internationaux entrants
  • 1956/5801 Formation
  • 106/5801 Logiciel libre
  • 2441/5801 Politiques africaines
  • 1067/5801 Fiscalité
  • 180/5801 Art et culture
  • 657/5801 Genre
  • 1988/5801 Point de vue
  • 1187/5801 Commerce électronique
  • 1655/5801 Manifestation
  • 347/5801 Presse en ligne
  • 131/5801 Piratage
  • 221/5801 Téléservices
  • 1049/5801 Biométrie/Identité numérique
  • 406/5801 Environnement/Santé
  • 368/5801 Législation/Réglementation
  • 375/5801 Gouvernance
  • 1925/5801 Portrait/Entretien
  • 168/5801 Radio
  • 789/5801 TIC pour la santé
  • 294/5801 Propriété intellectuelle
  • 63/5801 Langues/Localisation
  • 1161/5801 Médias/Réseaux sociaux
  • 2158/5801 Téléphonie
  • 204/5801 Désengagement de l’Etat
  • 1103/5801 Internet
  • 127/5801 Collectivités locales
  • 445/5801 Dédouanement électronique
  • 1188/5801 Usages et comportements
  • 1127/5801 Télévision/Radio numérique terrestre
  • 592/5801 Audiovisuel
  • 3575/5801 Transformation digitale
  • 421/5801 Affaire Global Voice
  • 170/5801 Géomatique/Géolocalisation
  • 384/5801 Service universel
  • 734/5801 Sentel/Tigo
  • 193/5801 Vie politique
  • 1775/5801 Distinction/Nomination
  • 37/5801 Handicapés
  • 760/5801 Enseignement à distance
  • 761/5801 Contenus numériques
  • 636/5801 Gestion de l’ARTP
  • 196/5801 Radios communautaires
  • 2014/5801 Qualité de service
  • 535/5801 Privatisation/Libéralisation
  • 140/5801 SMSI
  • 513/5801 Fracture numérique/Solidarité numérique
  • 3044/5801 Innovation/Entreprenariat
  • 1568/5801 Liberté d’expression/Censure de l’Internet
  • 50/5801 Internet des objets
  • 188/5801 Free Sénégal
  • 1093/5801 Intelligence artificielle
  • 218/5801 Editorial
  • 68/5801 Gaming/Jeux vidéos
  • 28/5801 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous