Télécommunications: des réseaux plus en plus vulnérables

Télécommunications: des réseaux plus en plus vulnérables

Play all audios:

Loading...

S’exprimant mercredi lors du 24e Sommet canadien des télécommunications à Toronto, la dirigeante principale de la technologie chez Ericsson Canada, Tania Leppert, a affirmé qu’il est de plus


en plus nécessaire de protéger les infrastructures de télécommunications, qui sont de plus en plus essentielles au quotidien. «Nous accordons une grande importance ces jours-ci à la


criticité de ces infrastructures, ce qui, malheureusement, en fait également une cible très prisée des acteurs malveillants», a-t-elle mentionné aux participants lors de la deuxième et


dernière journée du sommet. Mme Leppert a expliqué que la violation d’un réseau de télécommunications présente divers risques pour la sécurité, allant des pannes interrompant les


communications en cas d’urgence au vol potentiel de quantités massives de données sensibles. «Nos réseaux de télécommunications contiennent une quantité importante d’informations


importantes, a-t-elle souligné. Tout le monde les utilise.» PLUS SOPHISTIQUÉES Selon elle, les attaques sont devenues plus sophistiquées grâce aux avancées technologiques, notamment


l’évolution de l’intelligence artificielle. «Les pirates informatiques utilisent de plus en plus de technologies, de différentes manières, pour trouver des vulnérabilités dans les réseaux et


collecter des informations ou les perturber, a-t-elle indiqué. L’IA peut également servir à lancer des attaques plus puissantes.» Les participants de la conférence ont également entendu


mardi Robert Beggs, qui se décrit lui-même comme un «pirate éthique», président et chef de la direction de DigitalDefence, une entreprise de solutions de sécurité basée à Waterloo, en


Ontario. M. Beggs, dont l’entreprise est mandatée par des entreprises pour tester la sécurité de leurs réseaux, a constaté une augmentation des cybermenaces ciblant le secteur des


télécommunications au cours des cinq dernières années. Malgré le potentiel de l’intelligence artificielle, les entreprises vantant ses possibilités de croissance et d’efficacité, il a


affirmé que son utilisation «dépasse les sécurités». «La plupart des entreprises, notamment du secteur des télécommunications, n’ont pas mis à jour leur programme pour faire face aux


nouvelles menaces», a fait savoir M. Beggs. > «Depuis, nous sommes confrontés à une ampleur incroyable de > rançongiciels. Nous interagissons avec des pays internationaux et > nous 


sommes toujours confrontés à de nombreuses erreurs > humaines.» > —   Robert Beggs, pirate éthique MESURES PRÉVENTIVES En février, dans le cadre d’une décision du Conseil de la


radiodiffusion et des télécommunications canadiennes (CRTC) visant à améliorer la résilience du service 911, l’organisme de réglementation a demandé aux fournisseurs de services de mettre en


œuvre des «mesures de cybersécurité robustes pour prévenir les pannes causées par des cyberattaques». Cela peut inclure la mise en place de pare-feu, de systèmes de détection d’intrusion et


d’autres mesures de protection. Les fournisseurs doivent mettre en œuvre ces mesures d’ici août. Selon Mme Leppert, si la technologie peut être exploitée pour attaquer les réseaux,


l’analyse par IA peut également servir à surveiller les menaces potentielles. Cela inclut des mécanismes de contrôle d’accès intégrés qui offrent une fonction de traçabilité lorsqu’un réseau


ou un produit est attaqué. «Les données provenant des produits doivent pouvoir être analysées», a-t-elle déclaré, ajoutant que les organisations doivent être en mesure de réagir rapidement


en cas d’attaque. «On ne peut pas se défendre contre tous les vecteurs d’attaque ni prédire les actions des pirates, mais il est préférable de savoir quand quelque chose se produit»,


a-t-elle précisé. Le secteur s’appuie également davantage sur la technologie pour créer des «bases de données de menaces», a avancé Mme Leppert. «Certaines des principales vulnérabilités


résident dans le cloisonnement des systèmes (…) et le manque de transfert de connaissances sur la situation, a-t-elle ajouté. Une fois qu’un vecteur d’attaque est connu, il est nécessaire de


le partager au sein du secteur afin de pouvoir s’en protéger à l’avenir et de ne pas le réutiliser.»