Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-7575

de Nele Lijnen (Open Vld) du 13 décembre 2012

au ministre des Entreprises publiques, de la Politique scientifique et de la Coopération au développement, chargé des Grandes Villes

Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel

criminalité informatique
protection des données
statistique officielle
virus informatique
Belnet
ministère

Chronologie

13/12/2012 Envoi question
26/3/2013 Rappel
17/4/2013 Réponse

Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584

Question n° 5-7575 du 13 décembre 2012 : (Question posée en néerlandais)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

Réponse reçue le 17 avril 2013 :

L’honorable membre trouvera ci-après la réponse à sa question.

  1. Tous les ordinateurs utilisés à la Politique scientifique fédérale (Belspo) ont une configuration standard effectuée par le service ICT du Service public programmatoire (SPP). Ils sont protégés par différents outils de sécurisation (anti-virus, anti-malware, firewall,…). De plus, les usagers n’ont pas d’accès administrateur à leur PC, ce qui les empêche d’en modifier la configuration. Cette dispositionlimite également l’impact des attaques et des virus.

  2. Les infections de PC qui ont nécessité une intervention du helpdesk, soit dix cas en 2012, ont été inventoriées. Elles étaient dues à des variantes de virus pour lesquelles l’anti-virus du PC n’avait pas encore reçu de signature. L’impact était limité à l’environnement utilisateur du PC. Il s’est avéré nécessaire de procéder à une destruction de fichiers et/ou de clés du registre. Aucun fichier de données n’a subi de dommages lors de ces interventions.

  3. Les serveurs sont protégés par un anti-virus d’un autre fournisseur que celui des PC, ce qui renforce la protection globale des fichiers de données partagés.

    Le réseau est sécurisé par un firewall de dernière génération avec contrôle au niveau applicatif.

    L’échange d’e-mails est contrôlé par un proxy sur le firewall et par un serveur intermédiaire (gateway) équipé d’un anti-virus, d’un anti-spam et d’un système de filtrage sur le contenu.

    L’accès aux sites internet est contrôlé par un filtre basé sur une sélection par catégorie et des « listes noires » dynamiques.

    Les ordinateurs externes (visiteurs, personnel externe) se connectent à internet via un réseau séparé.

    Les connexions mobiles au réseau s’opèrent par VPN avec authentification par carte d’identité ou par token et code pin.

    Belpso ne manipule que très peu de données confidentielles. Les documents comprenant ce type de données ne s’échangent pas par voie électronique.

    La liaison avec FEDCOM en ce qui concerne les données comptables s’effectue par un tunnel VPN.

  4. Des consignes de sécurité sont régulièrement communiquées au personnel via l’intranet ou par e-mails, à propos notamment de l’ouverture des messages et de l’usage des browers. Le helpdesk conseille personnellement les utilisateurs lors de ses interventions.