Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-9907

de Nele Lijnen (Open Vld) du 24 septembre 2013

à la ministre de l'Emploi

Cybercriminalité - Chiffres - Hacking

criminalité informatique
ministère
protection des données

Chronologie

24/9/2013 Envoi question
12/11/2013 Rappel
26/11/2013 Réponse

Aussi posée à : question écrite 5-9897
Aussi posée à : question écrite 5-9898
Aussi posée à : question écrite 5-9899
Aussi posée à : question écrite 5-9900
Aussi posée à : question écrite 5-9901
Aussi posée à : question écrite 5-9902
Aussi posée à : question écrite 5-9903
Aussi posée à : question écrite 5-9904
Aussi posée à : question écrite 5-9905
Aussi posée à : question écrite 5-9906
Aussi posée à : question écrite 5-9908
Aussi posée à : question écrite 5-9909
Aussi posée à : question écrite 5-9910
Aussi posée à : question écrite 5-9911
Aussi posée à : question écrite 5-9912
Aussi posée à : question écrite 5-9913
Aussi posée à : question écrite 5-9914
Aussi posée à : question écrite 5-9915

Question n° 5-9907 du 24 septembre 2013 : (Question posée en néerlandais)

Eu égard à la cybercriminalité actuelle, je souhaiterais une réponse aux questions suivantes :

1. Pouvez-vous me décrire la situation présente dans vos services ? Ont-ils déjà été la victime de pirates ou de cybercriminels, et dans l'affirmative, combien de fois ?

2. Le nombre de cyberattaques contre vos services a-t-il augmenté ces dernières années ? Pouvez-vous préciser, le cas échéant en donnant des chiffres ?

3. Si vos services ont déjà été la cible d'attaques, quels étaient la nature et les effets de chaque incident ? Par exemple, a-t-on dérobé des informations, attaqué un serveur ou un PC ou saboté une infrastructure ? Pouvez-vous fournir des détails ?

4. Compte tenu des cyberattaques dirigées contre certains services publics, avez-vous pris des mesures en vue de renforcer la sécurité de vos services ? Si oui, lesquelles ? Si non, pourquoi pas ?

5. S'il est ou s'il devait être question d'une cyberattaque sur vos services, quelle est la procédure standard de traitement ?

6. Vos services ont-ils déjà dû s'adresser au parquet à la suite de faits de cybercriminalité, et à combien de reprises ? Pouvez-vous préciser ?

7. Vos services ou votre administration sont-ils tenus de signaler de telles attaques à FEDICT ou à CERT ? Pourquoi (pas) ?

8. Estimez-vous vraisemblable que vos services aient déjà été attaqués par des cybercriminels, mais que ces attaques soient passées inaperçues en raison de techniques flexibles faisant appel à des technologies avancées ?

Réponse reçue le 26 novembre 2013 :

Vous voudrez bien trouver ci-dessous les éléments de réponse à la question posée.

1. Quotidiennement, le service d’encadrement Technologies de l’Information et de la Communication du département doit faire face à des pratiques émanant d’opérateurs extérieurs visant à pénétrer frauduleusement dans le système informatique du Service public fédéral (SPF) et aussi à usurper l’identité des agents, tant au niveau du user Name qu’au niveau du mot de passe. Ces tentatives, nombreuses, n’ont pas atteint leur cible.

2. Mes services ne disposent pas de chiffres précis autorisant l’analyse de l’évolution de la cybercriminalité au cours des années passées. En fait, le firewall actuel ne permet pas de conserver les enregistrements des incidents survenus pendant l’année en cours et ceux survenus au cours des années précédentes. On sait que leur nombre est important et le service informatique se doit d’y apporter instantanément une parade efficiente.

Aujourd’hui, l’achat d’un nouveau firewall disposant de la possibilité de conserver la trace des incidents est à l’étude. L’analyse des attaques devra être menée par du personnel qualifié, spécialement détaché à la réalisation de cette mission, du moins si l’enveloppe budgétaire accordée au département permet le recrutement et l’occupation à plein temps d’analystes spécialisés.

3. Le service informatique a dû faire face à une attaque ciblant le serveur de messagerie du département. Aussi, pendant quelques heures, des mails-spam ont été largement diffusés sous le couvert de la dénomination officielle du département ; aussi, le serveur a été placé sur liste noire rendant ainsi inopérante, pendant quelques heures, la diffusion de tout courriel.

Le service TIC a donc :

A la suite de quoi l’utilisation du système est revenue à la normale

En interne, la direction du service informatique a décidé de consacrer plus d’énergie à la mise en place d’une politique plus restrictive quant à la création et l’utilisation des mots de passe, à l’écriture et la diffusion en interne de documents informatifs concernant plus particulièrement l’utilisation du mail et d’Internet.

4. Le département essaie dans la mesure du possible d’anticiper les attaques, d’améliorer ses systèmes de détection et son degré de riposte.

Les attaques récentes sur d’autres sites fédéraux n’ont pas une incidence majeure sur le souci du département de sécuriser au quotidien ses systèmes d’exploitation et de communication.

5. Par défaut, on peut distinguer trois niveaux d’alerte-réaction :

Pour des raisons de sécurité et pour garantir un certain niveau de confidentialité, je ne m’étendrai pas davantage sur les dispositions concrètes prises en cas d’attaque généralisée.

6. Non.

7. Seule obligation : le département fait partie du réseau de la Sécurité sociale articulé autour de la Banque Carrefour de la Sécurité sociale et son conseiller en sécurité est tenu d’avertir ses collègues sur la nature et l’ampleur d’un incident qui surviendrait dans son institution. Après analyse, la Banque Carrefour peut décider de mettre en quarantaine l’institution de sécurité sociale en la déconnectant du réseau de la Sécurité sociale.

8. Un niveau de sécurité garanti à 100 % n’existe pas ; il est donc fort possible d’imaginer que nous soyons attaqués sans le savoir. Mais une nouvelle génération de firewalls permet aujourd’hui de repérer les connexions fantômes.

Le service informatique, avec les seuls moyens budgétaires et en personnel dont il peut disposer, tente de mettre en place des dispositifs qui doivent accroître le niveau de sécurité en investissant, dans la mesure du possible, dans du matériel et des logiciels qui permettent d’atteindre cet objectif.