Académique Documents
Professionnel Documents
Culture Documents
et la sécurité
Compte-Rendu
2
Compte-Rendu
Introduction
La paramètre de Next Generation Key Set Identifier (ngKSI) consiste en une valeur
et un type de paramètre de sécurité permettant de savoir si un contexte de sécurité
5G NAS est un contexte natif ou mappé.
Non Access Stratum (NAS) est une couche fonctionnelle dans les couches les plus
hautes de l’architecture 5G : elle fonctionne au-dessus de la couche d’accès. NAS
est la couche responsable de l’établissement, du maintien et de la fermeture des
sessions entre les équipements utilisateurs et le cœur du réseau, indépendamment
de l’accès radio.
La différence entre un contexte NAS natif et un contexte NAS mappé réside dans
la gestion des paramètres de sécurité. Dans le cas d’un contexte NAS natif, les
paramètres de sécurité sont spécifiques à un appareil tandis que dans le cadre d’un
contexte NAS mappé les paramètres de sécurité sont partagés, et de ce fait relatif
à plusieurs appareils.
3
Compte-Rendu
Procédure d’attachement en 5G
4
Compte-Rendu
Comme les réseaux 5G sont amenés à constituer l'épine dorsale d'un large
éventail de services et d'applications, la disponibilité de ces réseaux deviendra un
enjeu de sécurité majeur aux niveaux national et de l'UE. Si des pirates venaient
à pénétrer un réseau 5G, ils pourraient compromettre ses fonctions essentielles
en vue de perturber des services ou de prendre le contrôle d'infrastructures
critiques (par exemple les réseaux électriques), qui revêtent souvent une
dimension transfrontalière au sein de l'UE. Selon certaines études, l'impact
économique de la cybercriminalité dans le monde pourrait atteindre
5 000 milliards d'euros par an, soit plus de 6 % du PIB mondial en 20208.
Un autre enjeu en matière de sécurité des réseaux 5G réside dans le rôle critique
joué par un petit nombre d'équipementiers dans la construction et l'exploitation
de ces réseaux. Cette situation accroît l'exposition aux risques de rupture
d'approvisionnement en cas de dépendance à l'égard d'un seul équipementier, en
particulier si ce dernier est jugé à haut risque, et notamment s'il peut être soumis
à l'ingérence d'un pays tiers. En 2019, le groupe de coopération sur les réseaux et
les systèmes d'information (SRI), composé de représentants des États membres
et d'organes de l'UE, a mis en évidence le risque que des «acteurs étatiques
hostiles» puissent obtenir un point d'entrée aisé vers un réseau 5G, soit parce
qu'ils disposent d'un accès privilégié, soit en exerçant une pression sur un
équipementier, soit en invoquant des dispositions légales nationales9. C'est dans
ce contexte que l'UE a commencé à élaborer des initiatives dans le domaine de la
sécurité des réseaux 5G.
5
Compte-Rendu
Conclusion
Annexes
6
Compte-Rendu
Sources
https://blogs.univ-poitiers.fr/f-launay/tag/non-access-stratum/
https://www.5gamericas.org/wp-content/uploads/2020/07/Security-Considerations-for-the-
5G-Era-2020-WP-Lossless.pdf
https://www.tech-invite.com/3m24/toc/tinv-3gpp-24-501_r.html
https://www.sharetechnote.com/html/5G/5G_CallProcess_InitialAttach.html
https://op.europa.eu/webpub/eca/special-reports/security-5g-networks-03-
2022/fr/index.html