Objectifs
À l’issue de cette formation, les bénéficiaires seront capables de :
- Présenter les notions de base et les techniques essentiels de la cybersécurité.
- Identifier les menaces pour les réseaux 5G
- Expliquer les protocoles d'échange dans le réseau et les protections nécessaire
- Adopter les bonnes pratiques pour protéger les réseaux mobiles
- Mettre en oeuvre différentes mesures de sécurité et standards pour la sécurisation du réseau mobile.
Programme
Rappels sur l’architecture et les fonctionnalités de la 5G
- Topologie et scénarios de déploiements de réseau décentralisé 5G
- Les éléments du cœur de réseau (AUSF, AMF, SMF, UPF, SMF, UDM…)
- Software Defined Network (SDN) et Network Function Virtualization (NFV) : principes de virtualization, le Cloud RAN, etc.
- Place de l’Open Ran, exemples, perspectives et risques
- Gestion de la QoS, concept de network slicing, marchés verticaux et services critiques
Concepts fondamentaux de la sécurité informatiques
- Concepts de bases : la triade CIA (Confidentiality, Integrity, Availability)
- Gestion du risque : vulnérabilité, menace, risque
- Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
- Concepts de la cryptographie : chiffrement, hachage, signature et TLS
- Techniques de test : Tests de pénétration et scan de vulnérabilités
Différents types de menaces et vulnérabilités en 5G
- Typologie des menaces
- Risques liés aux terminaux et attaques de tempêtes de signalisations
- Failles du protocole et attaques basées sur GTP (GPRS Tunneling Protocol)
- Virtualisation des réseaux 5G et augmentation des risques de failles de sécurité
- Vulnérabilités du protocole Internet mobile en 4G/5G
- Tracking des abonnées avec des attaques de Paging, IMSI catcher, etc.
Mécanismes de sécurité dans les réseaux 5G
- Vue d’ensemble sur les bonnes pratiques de sécurité dans les réseaux mobiles
- Challenges de sécurité dans les interfaces radio des réseaux télécoms
- Confidentialité des abonnés et la gestion centralisée des identités
- Mécanisme de sécurité en roaming
- Les principales mesures de protection contre les cyberattaques en 5G
Exercices pratiques et flux d'appels
- Présentation des modules d’un réseau 5G O-RAN
- Identification du paramétrage de sécurité
- Mise en place d’appels et analyse des calls flows
- Tests d’attaques sur le réseau
Méthodes, modalités d’évaluation
Les exposés théoriques sont illustrés d’exemples concrets et de représentations schématiques.
L'atteinte des objectifs est contrôlée tout au long de la formation par des jeux de questions-réponses et des discussions, permettant d’intégrer les notions de cybersécurité en 5G.
Des quizz ludiques à différentes étapes de la formation apportent à chacun la vision de son avancement et sont des occasions d’approfondir certains points.
Le support de formation reproduisant les slides projetées, est remis aux participants.
Personnes concernées, prérequis
Techniciens supérieurs, ingénieurs spécialistes en radio mobile ou en informatique, et consultants experts chez les opérateurs télécoms.
Cette formation requiert une connaissance de base du domaine. Il peut s’agir d’un apprentissage général acquis par la pratique ou d’une connaissance plus théorique qui doit être approfondie.
En particulier, une connaissance des réseaux mobiles et de leur fonctionnement est souhaitable.