News & Insights

5G: Une technologie sûre?

Près des deux tiers de la population mondiale, soit environ 5 milliards de personnes, ont souscrit un forfait de téléphonie mobile et utilisent des réseaux sans fil de troisième génération (3G) ou de quatrième génération (4G)1. Les consommateurs profitent ainsi pleinement de tout le potentiel des smartphones et des autres appareils intelligents. Aujourd’hui, c’est la cinquième génération (5G) qui suscite un vif intérêt.

La 5G promet de changer radicalement la façon dont les gens utilisent Internet. Cette technologie est à même de permettre des gains de productivité à tous les niveaux, en augmentant la bande passante, la vitesse et la portée des réseaux, tout en réduisant la latence dans presque tous les domaines. Les fabricants d’appareils et les opérateurs de téléphonie s’empressent déjà de tester et de déployer cette nouvelle génération de réseaux sans fil, qui seront au moins cent fois plus rapides que les réseaux 4G actuels. Les nouveaux réseaux 5G devraient permettre de piloter des voitures sans conducteur ou d’effectuer des opérations chirurgicales complexes à distance. De nouveaux services essentiels verront le jour, tels que la télémédecine, les interventions des services de secours à distance ainsi que des applications industrielles à grande échelle rendues possibles grâce à l’Internet des objets (IdO). Tous ces nouveaux services seront tributaires des réseaux de communication et la sécurité informatique est à nos yeux le principal vecteur de cette transformation. De nouvelles possibilités s’ouvriront ainsi pour les consommateurs, les entreprises, mais aussi pour les pouvoirs publics. Bien que les tarifs de la 5G n’aient pas encore été fixés, ses promoteurs mettent en avant les avantages considérables que cette technologie pourrait apporter: les entreprises qui détiennent des brevets devraient récolter plusieurs milliards de dollars de redevances. Les pays qui possèdent les réseaux les plus vastes et les plus fiables auront une longueur d’avance dans le développement de ces technologies, facilité par des vitesses plus rapides. Sans oublier les principaux fournisseurs d’équipements, qui pourraient conférer un avantage aux agences de renseignement et à l’armée pour l’espionnage ou le sabotage des réseaux des pays ennemis.

Quid de la sécurité de la 5G?

Le principal atout de la 5G tient à la façon dont la vitesse révolutionnera Internet. Il s’agissait jusqu’à présent de simplement transférer des données d’un point A vers un point B. Les voitures connectées à Internet d’aujourd’hui peuvent recevoir des instructions de navigation, mais cela revient à recevoir des courriels et n’est rien de plus qu’un transfert d’informations préexistantes. La voiture autonome introduit un changement de paradigme: le réseau 5G permet aux ordinateurs d’orchestrer un flot d’informations à partir de nombreux capteurs afin de permettre une prise de décision en temps réel. Selon Richter (2017), les voitures connectées peuvent créer jusqu’à 25 gigaoctets de données par heure. Comme le montre le graphique 1, ce volume de données représente l’équivalent de près de 30 heures de streaming de vidéo en HD ou plus que la valeur d’un mois d’écoute de musique en direct sans interruption pendant 24 heures.

Graphique 1: Données générées par des voitures connectées comparées à la consommation de données correspondant à des activités en ligne (par heure)

Sources: Credit Suisse, Richter (2017): Big Data on Wheels, dans: Statista, 9 février 2017, URL: https://www.statista.com/chart/8018/connected-car-data-generation/; page consultée pour la dernière fois le 12 juin 2019

Le déploiement de la 5G ne se limite pas seulement à construire un réseau, il s’agit aussi de savoir si ce réseau sera assez sécurisé pour les innovations que cette technologie promet d’apporter. Reprenons l’exemple des véhicules autonomes: lorsque la technologie de voiture sans conducteur se généralisera grâce à la 5G, voudra-t-on que des personnes malintentionnées piratent le réseau et provoquent des accidents de la route? Si la 5G a vocation à devenir la pierre angulaire de révolutions technologiques comme la chirurgie à distance, il sera important que le réseau ne soit pas perméable aux intrusions de personnes en pleine opération chirurgicale.

L’évolution des relations entre les réseaux 5G, les ressources informatiques et les utilisateurs finaux auront, selon nous, un impact considérable sur la sécurité des systèmes d’information. Grâce à sa puissance de connexion, la 5G entraînera une augmentation des terminaux du réseau, ce qui pourrait accroître le nombre de points d’entrée permettant aux pirates d’infiltrer le réseau. Une fois piratés, ces points d’entrée pourraient être exploités à une vitesse et à une échelle sans précédent. 

Les menaces potentielles peuvent provenir des infrastructures critiques connectées à un réseau 5G, notamment le réseau électrique, les systèmes de distribution d’eau et les pipelines, ou prendre la forme d’une panne générale des systèmes de communication et des services, sans oublier l’accès sans autorisation à des données privées et confidentielles. Comme la puissance de traitement bascule vers l’extrémité des réseaux («edge computing») pour servir de nouvelles applications métiers critiques2, le nombre de points d’entrée augmentera massivement. Les enjeux en matière de sécurité sont par conséquent considérables: avec les réseaux 4G actuels, un grand botnet pourrait être utilisé pour lancer des attaques de déni de service distribuées (attaques DDoS) à grande échelle contre des sites Internet. À l’avenir, à l’ère de la 5G, ce même botnet pourrait prendre le contrôle de tout un réseau de voitures sans conducteur. Le grand nombre de capteurs et d’appareils intelligents à distance connectés à des chaînes d’approvisionnement mondiales augmentera sensiblement la complexité des réseaux de sécurité. À cela s’ajoute le volume gigantesque de données créées par la 5G, qui compliquera encore plus la tâche pour déceler des anomalies3. Des études récentes ont mis au jour les failles potentielles dans l’architecture des réseaux 5G qui menacent de réduire à néant sa promesse de donner naissance à une nouvelle ère d’innovation. Dans ce contexte, nous souhaitons mettre en avant trois rapports:

  • Les chercheurs de l’EPF Zurich, de l’Université de Lorraine/INRIA et de l’Université de Dundee ont récemment découvert une nouvelle faille du protocole Authentication and Key Agreement (AKA) qui permettrait aux cybercriminels d’intercepter des communications 5G et de dérober des données. Des personnes mal intentionnées pourraient exploiter cette faille pour faire payer l’utilisation du réseau 5G à un autre utilisateur4.
  • Une autre étude réalisée par l’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) a mis au jour des failles dans deux protocoles de signalisation dans les réseaux 2G, 3G et 4G (dits SS7/Diameter), qui pourraient également apparaître sur les réseaux 5G. Les failles du protocole pourraient permettre l’espionnage du trafic du réseau, l’interception de la position ou être utilisées pour déconnecter du réseau le téléphone d’une cible. L’ENISA met également en garde contre une possible propagation aux réseaux mobiles des failles découvertes dans les protocoles Internet les plus utilisés (tels que le HTTP) sur les réseaux 5G5
  • Enfin, Positive Technologies Inc., un fournisseur mondial de solutions de sécurité pour les entreprises, a analysé la vulnérabilité des réseaux mobiles. Selon les auteurs, aucun réseau mobile n’est actuellement sécurisé, les données des abonnés sont exposées et aucun opérateur (qu’il soit grand ou petit) n’est en mesure de garantir la sécurité de son réseau. Dans le cadre de leur étude, les chercheurs ont lancé plusieurs cyberattaques et sont parvenus à exécuter 80% des attaques de déni de service (ces attaques entraînent une perturbation des activités), 77% des fuites de données et 67% des actions frauduleuses6.

Implications et conclusion

La 5G pourrait poser de nouveaux défis en matière de sécurité. Avec le déploiement de ce nouveau réseau mobile, les organisations sont de plus en plus nombreuses à rechercher des fournisseurs de services capables de proposer un réseau résilient doté de mécanismes de cybersécurité solides pour sécuriser leurs clients connectés et garantir la sécurité et l’intégrité des applications et les services qui transitent par leur réseau. Dans un sondage réalisé par Ericsson auprès des 20 principaux fournisseurs de services mobiles mondiaux, 90% des personnes interrogées ont cité la sécurité informatique comme l’une des principales raisons d’adopter la 5G7. La faille de sécurité de la 5G compromet la capacité des opérateurs à tenir leur engagement de garantir la disponibilité et la fiabilité des applications et des services mobiles dont les consommateurs comme les entreprises ne sauraient se passer. La priorité pour les opérateurs de réseau mobile sera de se tailler une solide réputation. Les implications pour les investisseurs sont donc au nombre de deux: 

  • Premièrement, la prise de conscience accrue des failles de sécurité de la 5G devrait sans nul doute décupler les efforts entrepris pour protéger les réseaux de communication. Les défis actuels sont des objectifs flous en matière de cybersécurité et l’ambiguïté des normes8. Selon nous, les principales mesures pour sécuriser la 5G doivent comprendre des outils basés sur l’intelligence artificielle (IA) conçus pour identifier rapidement les menaces. Les autres questions en suspens sont celles qui concernent le contrôle des accès et la manière dont l’architecture de sécurité intégrée peut s'adapter à l’évolution du réseau. 
  • Deuxièmement, la sécurité de la 5G nécessite une approche radicalement nouvelle et holistique: la prévention n’a jamais été aussi importante. On ne peut faire l’économie d’une automatisation accrue de la sécurité ou de l’intégration du Big Data et de l’analyse. À ce jour, nous pensons que le déploiement de la 5G représente un saut dans l’inconnu et pourrait avoir des conséquences imprévisibles. C’est pourquoi nous considérons que les nouvelles solutions de sécurité 5G profiteront directement aux sociétés spécialisées dans la sécurité informatique.

In our opinion IT security is a fundamental enabler for 5G. With its proliferation we think new companies with cutting edge technologies are well positioned to capture market share from established incumbents. We expect these trends highlight the need for a best of breed approach. Very often the providers of such products and services are young and innovative companies in the small and mid cap world. We think IT security-related issues are becoming increasingly omnipresent in our daily lives and the implications from the ongoing digitization of our society are becoming more critical.

As long-term oriented investors we think the theme security and safety in general are compelling long term secular growth themes for patient investors. Based on these convictions we are shareholders of a number of young and  innovative companies which are developing novel security solutions in 5G and IoT. Companies that delivers cloud-grade scalability, visibility and control with advanced protection for mobile networks as well as in the field of next-generation firewalls are in our opinion well positioned. 

Fiche du fonds
Credit Suisse (Lux) Security Equity Fund

Source: Credit Suisse, 30 juin 2019

Direction du fonds Credit Suisse Fund Management S.A.
Gestionnaire de portefeuille Credit Suisse Asset Management (Suisse) SA, Zurich
Patrick Kolb
Gestionnaire de portefeuille depuis 1er mars 2007
Domicile du fonds Luxembourg
Monnaie du fonds USD, EUR, CHF
Date de lancement 19 octobre 2006
Commission de gestion p.a. Pour les classes de parts AH, B, BH et CB: 1,60%; pour les classes de parts EB et EBH: 0,90%
Pour les classes de parts IB et IBH: 0,90%; pour les classes de parts UA, UB et UBH: 1,00%; pour les classes de parts MBH: 0,70%
Frais totaux sur encours (TER) (au 31 mai 2018) Classe de parts B 2,01%, classe de parts IB 1,15%, classe de parts BH en CHF 2,02%, classe de parts BH en EUR 2,00%, classe de parts EB2 1,10%, classe de parts UA 1,29%, classe de parts UB 1,32%, classe de parts UBH en CHF 1,31%, classe de parts UBH en EUR 1,32%, classe de parts IBH en CHF 1,15%, classe de parts IBH en EUR: 1,15%, classe de parts MBH en EUR: 0,91%, classe de parts EBH2 en EUR:1,11%, classe de parts EBH** en CHF 1,14% (estimés), classe de parts AH en EUR 1,96%
Droits d’entrée maximaux 5% pour toutes les classes de parts, à l’exception de IB, IBH, EB et EBH (max. 3%) et MBH (max. 1%)
Single Swinging Pricing (SSP)* Oui
Indice de référence MSCI World (NR)
Classes de parts Classe de parts B, IB, UA, UB, EB en USD; classe de parts BH, IBH, EBH et UBH en CHF; classe de parts AH, BH, EBH, IBH, MBH et UBH en EUR
ISIN Classes de parts B en USD: LU0909471251 Classe parts UA/UB*** USD: LU1557207195 / LU1144416432
  Classes de parts IB en USD: LU0971623524 Classes de parts UBH en EUR***: LU1144416606
  Classes de parts IBH en EUR: LU1644458793 Classe de parts MBH3 en EUR: LU1692472852
  Classe de parts IBH en CHF: LU1457602594 Classes de parts EB en USD**: LU1042675485
  Classes de parts BH en EUR: LU0909472069 Classes de parts BH en CHF: LU0909471681
  Classes de parts UBH en CHF***: LU1144416515 Classes de parts EBH en EUR**: LU1575200081
  Classes de parts EBH en CHF**: LU1886389292 Classe de parts AH en EUR: LU1584043118
  Veuillez noter que les classes de parts ne sont peut-être pas toutes disponibles dans votre pays.

* Le SSP est une méthode de calcul de la valeur nette d’inventaire (VNI) d’un fonds, qui vise à éviter aux investisseurs existants de supporter les coûts de transactions indirects provoqués par les investisseurs entrants et sortants. La VNI est ajustée à la hausse en cas d’entrées nettes et à la baisse en cas de sorties nettes au jour d’évaluation considéré. L’ajustement de la VNI peut être sujet à un seuil de flux net. Pour plus d’informations, veuillez consulter le prospectus de vente.

** Réservé aux clients institutionnels.

*** En Italie: réservé aux investisseurs institutionnels.

Risques du fonds

Credit Suisse (Lux) Security Equity Fund

  • Pas de protection du capital: les investisseurs peuvent perdre tout ou partie de leur placement dans ce produit.
  • La focalisation sur les sociétés du secteur de la sûreté et de la sécurité peut conduire à d’importantes expositions sectorielles/régionales.
  • L’exposition aux petites et moyennes capitalisations peut renforcer la volatilité à court terme et entraîner un risque de liquidité.
  • En raison de la possibilité d’exposition accrue aux marchés émergents, le fonds peut être affecté par des risques politiques et économiques dans ces pays.
  • Les marchés des actions peuvent être volatils, en particulier à court terme.