En direct de MWL UNWRAPPED – Des experts de Telefonica et de la GSMA mettent en garde contre les menaces sans cesse changeantes qui résultent d’une connectivité toujours plus avancée, tout en soulignant que l’IA représente à la fois une opportunité mais aussi un danger pour l’écosystème des télécoms mobiles.
Pour Patricia Diez Munoz, directrice mondiale sécurité de la branche Réseaux et Systèmes de Telefonica, le monde a bien changé depuis l’époque de la 4G, quand « tout restait visible et confiné dans le cœur de réseau ».
Avec la désagrégation, le recours à l’edge computing et l’éveil des réseaux privés, la sécurisation des infrastructures est devenue infiniment plus complexe, explique Patricia Diez Munoz – « C’est pourquoi la 3GPP a commencé à définir des mesures spécifiquement liées à la sécurité, alors qu’elle n’y prêtait pas attention auparavant ».
Prenant également la parole au cours de la session, Sam Kight, directrice sécurité pour l’industrie à la GSMA, a expliqué que les nouvelles technologies comme la 5G apportent toujours des risques tout en ajoutant qu’il est opportun de renforcer la sécurité en raison d’un front d’attaque élargi, d’une augmentation des appareils connectés et de la profondeur de l’infrastructure de réseau.
Des attaques de plus en plus sophistiquées
L’IA fait partie des technologies qui accroissent à la fois les risques liés à la sécurité tout en aidant potentiellement à les combattre.
Pour Patricia Diez Munoz, le temps consacré aux cas d’utilisation liés à la sécurité est d’autant plus utile que l’IA progresse et que les nouvelles attaques se révèlent de plus en plus sophistiquées – ce qui justifie l’emphase mise sur l’intégration de la sécurité dès le développement de solutions d’IA générative.
Sam Kight note pour sa part que la GSMA considère l’IA comme un outil de sécurité qui peut être amélioré et utilisé pour analyser d’énormes jeux de données, détecter des motifs récurrents suspects puis identifier les anomalies.
« L’IA est parfaite pour détecter une activité inhabituelle sur un appareil mobile. Nous l’utilisons aussi bien repérer des changements de cartes SIM ou de localisation que pour révéler le trafic frauduleux sur les réseaux », ajoute Sam Kight, qui note en outre que les opérateurs y font appel pour la détection de cas d’escroquerie basés sur des mécanismes récurrents (pattern-based fraud case detection).
Comments