Typography

Telecom Review a réalisé une interview exclusive avec Dr. Rim Belhassine Cherif, Directeur de l'innovation et de la stratégie à Tunisie Télécom. Cette discussion a exploré comment les opérateurs intègrent les technologies émergentes pour optimiser l'utilisation de l'énergie et renforcer leurs défenses contre les menaces cybernétiques croissantes. Dr. Belhasine Cherif a également partagé avec nos lecteurs des perspectives sur les défis actuels des opérateurs télécoms liés à la consommation d'énergie et à la sécurité des réseaux.

Comment les opérateurs télécoms intègrent-ils les technologies émergentes pour réduire la consommation d'énergie dans leurs opérations ?

Les opérateurs télécoms du monde entier sont confrontés à des coûts élevés de consommation d’énergie laquelle représentait 15 % à 40 % de leurs dépenses opérationnelles en 2021 selon GSMA Intelligence. Il semblerait que ces coûts vont continuer à augmenter dans les années à venir, notamment avec la croissance et la fluctuation des tarifs d’électricité, ce qui risquerait d’exercer une pression encore plus forte sur leurs marges bénéficiaires.

La croissance exponentielle du trafic, que les nouveaux services digitaux sont susceptibles de générer (tels que le streaming, le gaming, les services de réalité virtuelle et de réalité augmentée, etc.), est en grande partie responsable de ce défi énergétique croissant. Ajoutons à ceci la prolifération des appareils connectés nécessitant des besoins de connectivité intense, et donc, une expansion importante du réseau. L'adoption des nouvelles technologies et des fonctionnalités avancées du réseau ont également contribué à augmenter la consommation d'énergie, en particulier au niveau de l'infrastructure Core Network et dans les Data Centers dont l’exploitation consomme énormément d’énergie surtout pour le refroidissement des serveurs. D’autres facteurs entrent en cause comme l’utilisation d’équipements anciens, moins économes en énergie que les nouveaux équipements, l’utilisation de solutions de back-up et de redondance ainsi que l’inefficacité de certains systèmes tels que les redresseurs, les systèmes de refroidissement et les unités de batterie. Bien que la nouvelle norme radio de la 5G soit plus économe en énergie par gigaoctet que les normes 4G, ses cas d'utilisation et les nouvelles bandes de fréquences nécessitent beaucoup plus de sites mobiles. Ainsi, chaque station de base 5G aurait besoin de deux à trois fois plus d’énergie que son équivalent 4G.

Qu’en est-il de l’empreinte carbone ?

Au fur et à mesure que la consommation d'énergie des opérateurs augmente, leur empreinte carbone augmente également, ce qui nuit à l'environnement. À cet effet et afin de faire face à ces défis, les opérateurs télécoms devraient mettre en place une stratégie appropriée pour optimiser la gestion de d’énergie et réduire la consommation et les coûts correspondants. Cette stratégie devrait reposer principalement sur l’utilisation des technologies émergentes à l’instar de l’intelligence artificielle et l’analytique des données.

De quelle manière l’intelligence artificielle peut-elle aider dans ce cas précis ?

Les modèles prédictifs basés sur l'IA sont, en effet, capables d’anticiper les variations de la demande et d’aider les opérateurs à planifier leurs ressources de manière plus efficiente basée sur une meilleure compréhension des schémas de trafic, évitant ainsi tout risque de surconsommation d’énergie. Les algorithmes de l’IA peuvent aussi ajuster dynamiquement la capacité du réseau en analysant des données relatives au trafic et à la charge des nœuds du réseau en temps réel pour optimiser la répartition des ressources et surtout minimiser la consommation d'énergie pendant les périodes de faible demande.

Quels sont les autres avantages de l’IA à ce niveau ?

L'IA peut être utilisée pour assurer une maintenance prédictive et éviter par la suite les pannes imprévues qui pourraient nécessiter une surconsommation d'énergie lors de la restauration des services. L’IA peut également analyser les données en temps réel sur la consommation d'énergie, la température, l'humidité, etc. qui sont collectées à partir des capteurs IoT intégrés au niveau des installations télécom, tout comme elle peut identifier des opportunités d’optimisation. Les systèmes basés sur l'IA peuvent aussi contrôler intelligemment les équipements réseau en agissant sur leur mode ou leur puissance en fonction de leur activité.

Sachant que les opérateurs télécom investissent de plus en plus dans des sources d'énergie renouvelable, telles que l'énergie solaire et éolienne pour alimenter leurs infrastructures, l'IA peut être utilisée pour prédire la production d'énergie renouvelable afin d'adapter la consommation d'énergie en conséquence et maximiser l'utilisation des ressources énergétiques renouvelables. L'IA peut être utilisée également pour optimiser la gestion des batteries et optimiser les systèmes d’éclairage et les systèmes de refroidissement des Data Centers en ajustant les niveaux de refroidissement en fonction des conditions en temps réel.

Existe-il d’autres technologies pour une meilleure gestion de l’énergie ?

Bien sûr ! D’autres technologies émergentes ont le potentiel de contribuer à mieux gérer la consommation d’énergie à l’instar de la virtualisation des fonctions réseau qui diminue la dépendance des opérateurs par rapport aux équipements matériels physiques, conduisant à une utilisation plus efficace des ressources. On peut citer, par exemple, le Software-Defined Networking qui permet une gestion centralisée et dynamique du réseau tout en ajustant la capacité du réseau en temps réel en fonction de la demande. Il y a aussi la technologie Blockchain qui peut être utilisée pour générer des registres de consommation d'énergie transparents et traçables, soutenant les efforts de durabilité.

Quelles mesures pourraient-être envisagées par les opérateurs télécoms pour protéger leurs réseaux et leurs opérations à la lumière des cybermenaces actuelles ?

Le secteur des télécommunications est depuis longtemps une cible lucrative pour les cybercriminels. En effet, les réseaux des télécommunications constituent des infrastructures délicates, soutenant le fonctionnement de nombreux services et secteurs essentiels, et traitent des quantités massives de données sensibles et de valeur, telles que les données personnelles, les transactions financières et les communications professionnelles. De plus, les réseaux des télécommunications sont devenus de plus en plus complexes, comprenant une multitude d'appareils, de protocoles et de technologies interconnectés, et rendant difficile la sécurisation efficace de chaque composant. Ces failles dans la cybersécurité permettent aux attaquants d'exploiter les vulnérabilités surtout pour les systèmes et les équipements anciens qui incluent des logiciels obsolètes ou non pris en charge. Par ailleurs, la croissance accrue des menaces de cyberattaques pour les opérateurs télécoms pourrait aussi être expliquée par l’élargissement de la surface d’attaque des réseaux des télécommunications en réponse à la prolifération des appareils connectées, surtout avec l’essor des services IoT, et au déploiement des réseaux 5G.

Quelles sont les répercussions des cyberattaques ?

Les conséquences des cyberattaques sur les opérateurs télécoms sont énormes et pourraient même être désastreuses, avec la violation de la confidentialité des clients, la perturbation des services essentiels tels que les appels vocaux, la connectivité Internet et la transmission de données, des pertes financières importantes ainsi que l'atteinte à la réputation de l’opérateur.

À cet effet, les opérateurs télécoms ont mis la cybersécurité au top de leurs priorités et continuent à œuvrer pour la mise en place des mesures de sécurité puissantes et à suivre les meilleures pratiques afin de contrecarrer le paysage évolutif des cybermenaces.

D’où l’importance pour les opérateurs de développer et de mettre en place une politique de cybersécurité complète alignée sur les meilleures pratiques du secteur, tout en respectant les normes et les réglementations de sécurité en vigueur et sans négliger pour autant les risques associés à l'adoption des nouvelles technologies telles que la 5G, l'IoT et la virtualisation.

Quelles mesures de sécurité prendre pour réduire les risques des cyberattaques ?

Les opérateurs devraient adopter une approche de sécurité à plusieurs niveaux incluant la mise à jour régulière des logiciels, des systèmes d'exploitation et des équipements réseau, l’utilisation de pare-feu, l’application de contrôles d'accès stricts, le cryptage des données, le déploiement des systèmes de détection d'intrusion et des solutions de détection d'anomalies, pour détecter les activités malveillantes connues et les comportements suspects. Il faudrait qu’ils créent également un plan de réponse aux incidents avec des procédures claires et détaillées. De plus, et afin d’éviter la perte de données et de garantir la continuité des opérations même en cas de perturbations, les réseaux devraient être conçus avec redondance et résilience.

En outre, face aux risques de sécurité croissants liées aux cartes SIM, tels que le détournement (SIM Swapping) et le clonage de la carte SIM ainsi que les attaques par SMS (SMS Spoofing), des mesures de sécurité spécifiques devrait prises comme l’enregistrement des SIM avec les données biométriques.

 Des audits réguliers de sécurité sont un autre outil crucial pour détecter et corriger les failles du système et évaluer les vulnérabilités. Ces audits soutiennent aussi la stratégie de sécurité globale et contribuent à garantir le respect des réglementations en vigueur.

Comment sensibiliser les employés des opérateurs aux cyberattaques ?

Le facteur humain est vital dans la lutte contre les cyberattaques, c’est pourquoi il est important de mettre en œuvre des programmes réguliers de formation en cybersécurité pour les employés des opérateurs. De telles formation seraient très bénéfiques pour promouvoir la sensibilisation concernant les menaces potentielles et pour présenter aux employées les meilleures pratiques de la sécurité en ligne et minimiser ainsi les risques d’erreurs humaines.

Pour conclure, et vu que les cybermenaces ont une ampleur et un grand impact à l’échelle mondiale, la collaboration avec d'autres opérateurs télécoms, des agences gouvernementales, des organismes de sécurité, d’autres acteurs de l’industrie des télécoms, etc., serait aussi très avantageuse et judicieuse pour partager les expériences ainsi que les informations sur les cybermenaces et les meilleures pratiques à suivre.

Pin It