Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 6-2108

de Lionel Bajart (Open Vld) du 11 janvier 2019

à la ministre des Affaires sociales et de la Santé publique, et de l'Asile et la Migration

Sites internet des pouvoirs publics - Sécurité des communications - Fuites - Amélioration de la sécurité - Mesures

Internet
criminalité informatique
protection des données
Pays-Bas
ministère
administration publique
site internet

Chronologie

11/1/2019Envoi question (Fin du délai de réponse: 14/2/2019)
12/2/2019Réponse

Réintroduction de : question écrite 6-1182

Question n° 6-2108 du 11 janvier 2019 : (Question posée en néerlandais)

Les connexions vers de nombreux sites internet des pouvoirs publics néerlandais ne sont pas bien sécurisées. C'est ce qui ressort de l'étude réalisée par l'Open State Foundation, une organisation non lucrative qui « veut augmenter la transparence en politique ». On peut reconnaître une connexion sécurisée au petit cadenas qui apparaît dans le moteur de recherche.

L'organisation a examiné 1.816 sites internet des pouvoirs publics ; seuls 44 % d'entre eux ont des connexions sécurisées. 6 % ont effectivement une connexion sécurisée mais ne l'ont pas bien configurée, ce qui laisse la porte ouverte à des piratages.

La connexion vers le site internet de la Rijksrecherche n'est pas sécurisée. Cette section de la police néerlandaise mène des enquêtes sur les manquements commis par des fonctionnaires publics, notamment des collaborateurs de police. Jusqu'à la fin du mois de novembre 2016, quiconque dénonçait un manquement sur le site de la Rijksrecherche courait toutefois le risque que son message soit lu par d'autres personnes. Cela pouvait par exemple se faire par des bornes wifi publiques, comme dans le train, dans un hôtel ou dans un restaurant : la connexion était alors facile à intercepter.

Après que le site d'information néerlandais NOS a signalé la chose, le formulaire de dénonciation a été enlevé du site. Un porte-parole a fait savoir qu'il n'était temporairement plus possible de signaler des abus. Les citoyens qui ont des informations à communiquer peuvent encore téléphoner. On examine si des mesures de suivi sont nécessaires.

Même la page d'accueil du site internet de l'administration fiscale n'a pas de connexion sécurisée. L'accès au site de l'administration fiscale est bien sécurisé mais comme la page d'accueil ne l'est pas, un hacker peut forcer une connexion non sécurisée. Cela peut par exemple se faire en créant une fausse borne wifi dans une gare ou un autre endroit très fréquenté.

Ironie de la situation : la connexion du site officiel qui est censé promouvoir une administration consciente des dangers d'internet, n'est pas bien sécurisée.

L'étude concernait les pages d'accueil des sites internet publics ; il est possible que certaines parties des sites soient mieux sécurisées. Les experts en sécurité informatique conseillent toutefois de prévoir une connexion sécurisée pour l'ensemble du site internet. On peut reconnaître les sites non sécurisés à l'absence de cadenas dans le moteur de recherche.

De même, certains sites internet d'ambassades néerlandaises dans des pays où les droits fondamentaux de l'homme sont violés, ne sont pas sécurisés avec une connexion https en bon état de marche.

Une étude menée antérieurement sur les sites des pouvoirs publics dans notre pays a révélé des défauts similaires. Fedict, le service public fédéral Technologie de l'Information et de la Communication, a réagi en indiquant qu'il allait exécuter plus rapidement les mesures prévues pour améliorer le cryptage SSL.

Quant au caractère transversal de la question : les différents gouvernements et maillons de la chaîne de sécurité se sont accordés sur les phénomènes qui doivent être traités en priorité au cours des quatre prochaines années. Ceux-ci sont définis dans la Note-cadre de sécurité intégrale et dans le Plan national de sécurité pour la période 2016-2019 et ont fait l'objet d'un débat lors d'une conférence interministérielle à laquelle les acteurs de la police et de la justice ont également participé. La criminalité informatique est l'une des grandes priorités établies. Cette question concerne dès lors une compétence régionale transversale, les Régions intervenant surtout dans le volet préventif.

C'est pourquoi je souhaite vous poser les questions suivantes :

1) N'y a-t-il aucun risque de sécurité pour les sites internet des services publics fédéraux relevant de vos compétences ainsi que pour vos propres sites ? Pouvez-vous dresser la liste des sites dont vous avez la responsabilité ?

2) N'y a-t-il aucun risque, lorsque des utilisateurs se connectent via des bornes wifi, que l'on puisse lire les messages échangés avec des sites de services publics dont vous avez la responsabilité ? Pouvez-vous détailler votre réponse ?

3) Est-il vrai que parmi les sites internet des services publics qui utilisent effectivement une connexion https, il y en a encore un certain nombre qui sont configurés de telle sorte qu'ils présentent également un risque de sécurité ?

4) Pouvez-vous énumérer les sites officiels relevant spécifiquement de vos compétences en y incluant les sites des services publics fédéraux relevant de vos compétences et les sites des services extérieurs ?

5) Les mesures annoncées par le passé pour améliorer le cryptage SSL ont-elles effectivement été réalisées par Fedict sur tous les sites relevant de vos compétences ? Pouvez-vous fournir des explications concrètes à ce sujet ?

6) Pouvez-vous garantir qu'aucun des sites relevant de vos compétences ne travaille plus avec SSL-3 ? Le cas échéant, pouvez-vous expliquer votre réponse ?

7) Pouvez-vous énumérer concrètement les mesures qui ont déjà été prises depuis que l'étude réalisée sur les sites des services publics belges a mis en lumière certains défauts, en vue de sécuriser la connexion avec les sites internet des services publics ?

Réponse reçue le 12 février 2019 :

1) Tous les sites web sont accessibles via HTTPs.

Site web primaire : www.health.belgium.be (hébergé par le BOSA) ;

Sites web satellites (hébergés par le BOSA) :

Helpdesk Biocides : https://biociden.freshdesk.com

Applications et services externes : https://apps.health.belgium.be/* et https://services.health.belgium.be/*, tels que :

2) Les sessions web sont encryptées à l’aide du protocole HTTPS. Lorsqu’une session HTTPS est lancée, elle est codée entre le client (le navigateur) et le serveur (site web). Une personne malveillante qui intercepterait les messages ne parviendrait pas à lire quoi que ce soit. Les contrôles réguliers effectués par rapport aux faiblesses des différents sites web au niveau SSL via www.ssllabs.com rendent ces données encryptées quasiment impossibles à décoder.

Une authentification est en outre requise pour avoir accès à des informations sensibles, de sorte que les tentatives de connexion d’utilisateurs non habilités échouent sur une page de connexion.

Bien sûr, si l’appareil de l’utilisateur n’est pas suffisamment sécurisé et qu’un pirate informatique parvient à avoir accès à un appareil piraté, il y a un risque qu’il puisse lire toutes les données de l’utilisateur.

3) En principe pas en ce qui concerne les sites web de l’administration qui sont gérés par le SPF Santé publique. Ceux-ci sont en effet sécurisés à l’aide d’un reverse proxy tenu à jour et contrôlé à intervalles réguliers pour déceler toute faille éventuelle via www.ssllabs.com.

4) Cf. question 1).

5) Notre site web primaire www.health.belgium.be est géré par Fedict et fait l’objet de contrôles réguliers pour déceler toute faille éventuelle via www.ssllabs.com. Depuis le mois d’août 2017, notre site primaire a systématiquement obtenu la note A en matière de SSL.

6) Nous pouvons le garantir. En effet, le reverse proxy est configuré de façon à exclure le SSLv3.

7)

– exclusion du SSLv3 et des connexions RC4 pour les connexions HTTPS ;

– utilisation de (Perfect) forward secrecy pour les connexions HTTPS avec les navigateurs récents ;

www.ssllabs.com ;

– utilisation de certificats d’une longueur de clé de 2 048 bits au lieu de 1 024 bits ;

– utilisation de certificats dotés de l’algorithme de signature en SHA256 au lieu de SHA128.