La sécurité des communications repose sur un système de sécurité complet garantissant les cinq exigences fondamentales de la sécurité de l'information – confidentialité, intégrité, disponibilité, authenticité et non-répudiation – tout au long du processus de transmission, de l'expéditeur au destinataire, par des moyens techniques, de gestion et institutionnels. Elle vise à prévenir le vol, la falsification, l'interception, la contrefaçon et l'endommagement des informations, ainsi qu'à assurer le fonctionnement stable des réseaux et des dispositifs de communication. Elle constitue le pilier de la sécurité de la vie privée, des données d'entreprise et des infrastructures critiques d'information nationales à l'ère numérique, en couvrant l'intégralité de la chaîne de transmission, tous les niveaux des réseaux de communication et tous les types de terminaux.
Pour garantir la sécurité des communications, la mise en œuvre d'un système intégré trois-en-un est indispensable. Ce système repose sur une protection technique centrale, des mesures de gestion assurant la garantie et des normes institutionnelles constituant le fondement. Il couvre l'ensemble de la chaîne terminal-réseau-cloud-données et comprend, en détail, quatre axes de protection clés :
Technologie de chiffrement : l’instrument principal pour garantir la confidentialité et l’intégrité des informations.
Authentification d'identité et contrôle d'accès : Fournir une authentification dddhh et un accès autorisé ".
Technologie de protection du réseau : assure la sécurité des liaisons de transmission et des périphériques réseau.
Protection de sécurité du terminal : Permet de sécuriser davantage les points de départ et d'arrivée des informations.
Avec l'avènement de nouvelles technologies telles que la 5G, l'Internet des objets (IoT), l'intelligence artificielle (IA) et le métavers, les frontières de la communication se sont complexifiées. Si la sécurité des communications est confrontée à de nouveaux défis, elle a également favorisé l'émergence de nouvelles tendances en matière de protection.
1. Sécurité des communications IoT : résoudre les problèmes de sécurité des appareils massifs
La prolifération des objets connectés (par exemple, les appareils électroménagers intelligents, les capteurs industriels et les compteurs électriques intelligents) est un facteur important (on prévoit que leur nombre dépassera les 75 milliards dans le monde d'ici 2025). La plupart de ces appareils sont des machines à faible puissance de calcul et à faible consommation d'énergie, ce qui rend difficile la compatibilité des technologies de protection traditionnelles. Voici quelques-unes des principales tendances :
Technologie de chiffrement légère : Création d’algorithmes cryptographiques nationaux légers pouvant être implémentés sur des objets connectés (par exemple, une version allégée de SM4). Cette nouvelle méthode garantit la sécurité tout en réduisant la puissance de calcul et la consommation d’énergie de l’appareil.
Gestion unifiée de l'identité des appareils : Création d'une plateforme d'authentification d'identité des appareils IoT pour fournir à chaque appareil une identité numérique unique (par exemple, une identité d'appareil basée sur la blockchain), éliminant ainsi la possibilité de falsification d'appareil ou d'accès non autorisé.
Protection collaborative de l'informatique de périphérie : installation de fonctions de protection de sécurité (par exemple, détection d'intrusion et chiffrement des données) dans les nœuds périphériques IoT (par exemple, passerelles périphériques) pour gérer physiquement les menaces de sécurité des appareils, réduisant ainsi la pression sur le réseau central.
2. Sécurité des communications 5G : Répondre aux défis de sécurité des nouveaux scénarios et des nouvelles architectures
Les caractéristiques de la 5G, telles que le découpage de réseau, le calcul en périphérie et la connectivité massive, sont les principales causes de nouveaux risques pour la sécurité des communications (par exemple, les attaques par découpage de réseau et les intrusions sur les nœuds périphériques). Voici quelques-unes des évolutions importantes :
Isolation de sécurité des tranches de réseau : Création d'un mécanisme d'isolation de sécurité inter-tranches pour les tranches 5G dans divers scénarios (par exemple, tranches industrielles, tranches de transport et tranches publiques) afin d'empêcher la zone d'attaque d'atteindre le reste des tranches.
Renforcement de la sécurité des nœuds périphériques : mise en œuvre de passerelles de sécurité périphériques au niveau des nœuds de calcul en périphérie pour assurer un traitement de chiffrement des données localisé. De plus, l’accès aux nœuds périphériques est surveillé afin de contrôler le comportement des visiteurs et d’empêcher tout accès non autorisé.
Sécurité endogène 5G : Le passage de la protection passive à la défense active est facilité par l'intégration de fonctionnalités de sécurité dès la conception du réseau 5G (par exemple, l'utilisation du protocole EAP-AKA pour l'authentification de l'identité de l'utilisateur et le chiffrement 256 bits pour la transmission des données).
3. Sécurité des communications basée sur l'IA : Améliorer l'intelligence de la détection et de la réponse aux menaces
Traditionnellement, la sécurité des communications repose sur des règles manuelles qui s'avèrent difficiles à mettre en œuvre face à des menaces nouvelles ou inconnues. L'intégration de l'IA permettra une protection intelligente. Voici quelques exemples :
Détection des menaces pilotée par l'IA : des algorithmes d'IA (par exemple, l'apprentissage profond et la détection d'anomalies) sont utilisés pour analyser le trafic de communication et les données comportementales afin de découvrir de nouveaux e-mails d'hameçonnage, des attaques DDoS inconnues et des comportements de logiciels malveillants que les méthodes traditionnelles basées sur des règles découvrent rarement.
Réponse automatisée par IA : lors de l’identification des menaces de sécurité, un système d’IA déclenche automatiquement les actions de protection (par exemple, le blocage des adresses IP malveillantes, l’isolement des terminaux infectés et la mise à jour des règles du pare-feu) qui raccourcissent considérablement le délai de réponse de "minutes" à "millisecondes".
Prévention et contrôle des risques liés à la sécurité de l'IA : Parallèlement, il s'agit d'éviter les risques de sécurité liés à l'IA elle-même (par exemple, la falsification du modèle d'IA et la contamination des données d'entraînement) afin de maintenir la sécurité et la fiabilité des systèmes de protection pilotés par l'IA.
La sécurité des communications est la pierre angulaire de l'ère numérique. L'enjeu principal est de garantir la confidentialité, l'intégrité, la disponibilité, l'authenticité et la non-répudiation des données tout au long de la chaîne (émission, transmission, réception et stockage). Ceci est rendu possible grâce à l'effort conjoint des acteurs technologiques, de la gestion et des institutions. De la sécurité des appels et paiements mobiles personnels à la transmission sécurisée des données critiques d'entreprise et à la stabilité des communications commerciales, en passant par la sécurité des transmissions de commandes pour les infrastructures critiques nationales, la sécurité des communications est omniprésente. Les menaces pesant sur la sécurité des communications se sont complexifiées avec le développement des nouvelles technologies, mais les technologies de protection n'ont cessé de s'améliorer. Dans les années à venir, la sécurité des communications évoluera vers une approche plus intelligente, plus proactive et plus adaptable aux nouveaux scénarios, devenant ainsi un pilier essentiel au bon fonctionnement de l'économie numérique.
FAQ – Foire aux questions
1. Quand et où se tiendra l'Expo ?
L'exposition devrait se dérouler du 13 au 15 mai 2026 dans le hall C du Centre international de conférences et d'expositions de Xiamen (XICEC), à Xiamen, en Chine.
2. Quelle est l'échelle de l'exposition ?
L'événement s'étend sur une superficie de 40 000 m² et accueille plus de 350 entreprises exposantes. Il devrait attirer plus de 30 000 visiteurs professionnels du monde entier.
3. Quelles activités sont incluses ?
Plus de 80 forums et événements professionnels seront organisés pour aborder des sujets tels que la mobilité intelligente, la communication dans les transports, la sécurité et le développement durable.
4. Combien de pays et de régions sont concernés ?
Des participants de plus de 80 pays et régions seront présents, faisant ainsi de cet événement un sommet mondial sur l'innovation dans le domaine des transports intelligents.
5. Existe-t-il des possibilités de coopération ?
Oui. Avec plus de 1 000 partenaires internationaux, l’Expo est un lieu où vous trouverez de nombreuses opportunités de collaborations commerciales, d’échanges technologiques et d’investissements.
6. Qui puis-je contacter pour obtenir plus de détails ?
Pour plus de détails, veuillez contacter le comité d'organisation via la section « Nous contacter » du site web officiel.