Rencontrez nos experts
English Content

Articles récent

ICT Experts LuxembourgSecurity & EMM Sécurité des réseaux mobiles 3G et 4G : quelle prévention des menaces ?
Sécurité des réseaux mobiles 3G et 4G : quelle prévention des menaces ?

Sécurité des réseaux mobiles 3G et 4G : quelle prévention des menaces ?

Si la sécurité mobile est en passe de devenir un sujet de préoccupation majeure pour les consommateurs, côté opérateurs, des mesures ont été mises en place pour parer aux attaques apparues ces dernières années. Mais les menaces restent en constante evolution.

D’où viennent les failles ?

Le réseau SS7 a longtemps été considéré comme un jardin clos, accessible aux seuls opérateurs, où régnait la confiance. Depuis une dizaine d’années, les protocoles de signalisation 2G et 3G dits SS7 ont révélés leurs vulnérabilités à de nombreuses attaques, , sur une grande majorité des fonctionnalités du protocole.

Des faiblesses de conception et une technologie vieillissante dont les conférences Hack In The Box ou Chaos Computer Congress se sont fait l’écho. Un des exemples les plus convainquant a également été fourni par Edward Snowden : l’exploitation de failles par l’agence nationale de la sécurité américaine (NSA) à des fins de surveillance.

Quels sont les risques ?

Il existe deux types d’attaquants qui poursuivent deux objectifs distincts, la fraude et la surveillance.

Les fraudeurs vont utiliser le SPAM, tenter de modifier le profil utilisateur ou de transférer les appels vers des numéros premium.

Quant aux organes de surveillance d’état, ils pourraient intercepter des appels ou SMS, récupérer les informations du profil utilisateur ou encore faire usage des fonctions de localisation des GSM.

C’est contre ce type de menaces que les opérateurs doivent aujourd’hui se défendre.

Comment assurer la sécurité du réseau ?

L’arrivée du protocole de signalisation Diameter introduit en 4G laissait espérer la correction des vulnérabilités accumulées en SS7. Tel n’est pas le cas. Pire, Diameter en a même apporté de nouvelles comme le spoofing, devenu plus accessible.

Face à de nouvelles vulnérabilités émergeant en permanence, le rôle des opérateurs est d’être proactif. Il convient de détecter au plus vite ces nouvelles vulnérabilités et d’adopter les mesures nécessaires pour se protéger contre le maximum d’entre elles. Une des méthodes pour y parvenir est de mettre en place un monitoring intelligent. Ce contrôle continu offre une visibilité complète sur le trafic de signalisation international envoyé depuis les autres opérateurs interconnectés. Il permet de détecter les attaques qui ciblent les clients de l’opérateur ou les utilisateurs en itinérance sur leur réseau.

Si la majorité des attaques sont déjà bloquées, en détecter les tentatives permet d’informer les opérateurs qui en sont à l’origine. Cela contribue à améliorer la sécurité au sein de la communauté des opérateurs télécoms.

La démarche de POST pour améliorer la sécurité de son réseau télécom, l’a amené à développer des solutions pour se protéger contre les attaques sur les réseaux SS7 et 4G. Couplé à un monitoring continu, ces mesures de protection nous font entrevoir sereinement l’avènement des nouvelles technologies VoLTE, VoWi-Fi et 5G.

En tant que Telecom Security Expert au sein du département Cyber Security de POST Luxembourg, je suis notamment en charge de la sécurité des réseaux télécom 2G, 3G et 4G. POST est pour moi une entreprise innovante qui place le client au cœur de son activité afin de lui fournir la meilleure sécurité possible.

Détenteur d’un double diplôme de l’UPMC et de l’école d’ingénieur Telecom SudParis, j’ai suivi un master avec une spécialisation sécurité réseaux. J’ai ensuite travaillé chez P1 Security pendant quelques années avant de rejoindre l’équipe Cyber sécurité de POST Luxembourg.

C’est un peu le hasard qui m’a mené à ce secteur en particulier : lors de mes études, je me suis d’abord spécialisé dans tout ce qui est rattaché aux réseaux, ce qui m’a amené à m’intéresser plus particulièrement à la sécurité de ceux-ci par la suite. Dans ce contexte, je publie des travaux de recherche sur le thème de la sécurité télécoms, et participe à des conférences thématiques.

A côté de mon métier j’aime pratiquer le sport, notamment la randonnée ou le hockey. J’aime aussi beaucoup lire.

Commentaires:

  • Pierre

    On est d’accord qu’une bonne conception des environnements 5G au départ vont bien complémenter le monitoring d’un point de vue sécurité

    Répondre 28 avril 2017 at 16 h 28 min

Laisser une réponse