SÉNAT DE BELGIQUE
________
Session 2012-2013
________
4 octobre 2013
________
SÉNAT Question écrite n° 5-10013

de Nele Lijnen (Open Vld)

au premier ministre
________
Criminalité informatique - Appareils mobiles - Sécurisation - Tableau général
________
criminalité informatique
téléphone mobile
protection des données
virus informatique
communication mobile
________
4/10/2013Envoi question
7/11/2013Réponse
________
Aussi posée à : question écrite 5-10014
Aussi posée à : question écrite 5-10015
Aussi posée à : question écrite 5-10016
Aussi posée à : question écrite 5-10017
Aussi posée à : question écrite 5-10018
Aussi posée à : question écrite 5-10019
Aussi posée à : question écrite 5-10020
Aussi posée à : question écrite 5-10021
Aussi posée à : question écrite 5-10022
Aussi posée à : question écrite 5-10023
Aussi posée à : question écrite 5-10024
Aussi posée à : question écrite 5-10025
Aussi posée à : question écrite 5-10026
Aussi posée à : question écrite 5-10027
Aussi posée à : question écrite 5-10028
Aussi posée à : question écrite 5-10029
Aussi posée à : question écrite 5-10030
Aussi posée à : question écrite 5-10031
________
SÉNAT Question écrite n° 5-10013 du 4 octobre 2013 : (Question posée en néerlandais)

Depuis ces dernières années, la criminalité informatique progresse dans le monde entier. Les ordinateurs en ont été les premières victimes mais plusieurs experts remarquent que les criminels informatiques déplacent leur activité vers les appareils mobiles (téléphones cellulaires, tablettes,…). Il ressort ainsi du Rapport Norton 2013, un rapport de référence sur la sécurité informatique, que quelque 48 pour cent des utilisateurs de smartphones et de tablettes ne prennent aucune mesure en vue d'assurer la protection de leur appareil mobile. C'est pourtant à conseiller parce que les hackers peuvent y trouver accès à toutes sortes de données personnelles et professionnelles

J'aimerais poser les questions suivantes :

1) A-t-on déjà constaté durant ces trois dernières années des infections de smartphones ou de tablettes par un virus, un maliciel, un logiciel espion, etc. ? Pouvez-vous communiquer le nombre de ces constats ?

2) Avez-vous une idée du nombre de membres du personnel qui ont accès via leur smartphone ou leur tablette à des données professionnelles (par exemple sur le nuage informatique) ? Pouvez-vous communiquer ce nombre ?

3) Si ce n'est pas le cas : estimez-vous nécessaire de mieux cartographier l'usage de smartphones et de tablettes par votre personnel, puisque ces appareils mobiles peuvent donner à des cybercriminels l'accès à des données professionnelles ? Pouvez-vous expliquer votre choix ?

4) Surveille-t-on la connexion des tablettes et des smartphones au système informatique du travail ? Pourquoi le fait-on ou ne le fait-on pas ?

5) Si vos services reçoivent de l'information sur la sécurité informatique et sur les dangers, accorde-t-on aussi de l'attention à la sécurité des appareils mobiles, comme les tablettes et les smartphones ? Si oui, de quelle façon ? Si non, ne pensez-vous pas que cela soit nécessaire ?

6) Connaissez-vous le nombre de membres du personnel qui ont reçu une tablette ou un smartphone de leur employeur ? Pouvez-vous communiquer ces chiffres ?

7) Vos informaticiens sont-ils suffisamment au courant de cette tendance ? Si non, ne pensez-vous pas que ce soit nécessaire ? Si oui, de quelle manière y réagissent-ils ?

Réponse reçue le 7 novembre 2013 :

1. Ces trois dernières années, mes services n’ont fait aucune constatation quant à la présence d’un virus/logiciel malveillant/spyware dans un smartphone ou une tablette.

2. Actuellement, 191 appareils appartenant aux membres du personnel de mes services et de mes organes stratégiques sont enregistrés. Ces appareils leur permettent d’avoir accès à des données professionnelles.

3. Ma réponse à la question 2 étant positive, la question 3 est sans objet.

4. Les appareils mobiles énumérés permettent aux utilisateurs d’avoir accès au réseau des Shared Services et à toutes les applications de ce réseau, pour autant que les utilisateurs disposent des habilitations requises. Tout comme les autres accès, ces accès mobiles sont suivis de manière systématique par les outils de monitoring existants.

5. La protection des accès aux réseaux par le biais d’appareils mobiles constitue un point d’attention spécial pour la politique de sécurité des Shared Services. Tout comme les autres accès, les accès mobiles au réseau sont soumis à tous les contrôles de sécurité requis. Par ailleurs, l’accès à l’appareil mobile lui-même est protégé par un mot de passe.

6. Toutes ces 191 personnes ont reçu en prêt, contre signature d’une déclaration, un appareil mobile pour la période pendant laquelle ils en ont besoin pour exécuter leurs tâches. Cette déclaration attire explicitement leur attention sur les risques de sécurité liés à un appareil mobile et sur leur responsabilité pour les dommages directs (y compris la perte de données confidentielles) et les dommages indirects (y compris l’intrusion dans le réseau des Shared Services).

7. Depuis plusieurs années, les informaticiens des Shared Services sont bien au courant de cette évolution technologique. Le nombre d’appareils donnés en prêt en apporte la preuve. Ils ont également recours à des outils spécifiques pour la gestion de ce parc d’appareils mobiles.