SÉNAT DE BELGIQUE | ||||||||||
________ | ||||||||||
Session 2012-2013 | ||||||||||
________ | ||||||||||
13 décembre 2012 | ||||||||||
________ | ||||||||||
SÉNAT Question écrite n° 5-7568 | ||||||||||
de Nele Lijnen (Open Vld) |
||||||||||
au vice-premier ministre et ministre des Affaires étrangères, du Commerce extérieur et des Affaires européennes |
||||||||||
________ | ||||||||||
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel | ||||||||||
________ | ||||||||||
criminalité informatique protection des données statistique officielle virus informatique Belnet ministère |
||||||||||
________ | ||||||||||
|
||||||||||
________ | ||||||||||
Aussi posée à : question écrite 5-7566 Aussi posée à : question écrite 5-7567 Aussi posée à : question écrite 5-7569 Aussi posée à : question écrite 5-7570 Aussi posée à : question écrite 5-7571 Aussi posée à : question écrite 5-7572 Aussi posée à : question écrite 5-7573 Aussi posée à : question écrite 5-7574 Aussi posée à : question écrite 5-7575 Aussi posée à : question écrite 5-7576 Aussi posée à : question écrite 5-7577 Aussi posée à : question écrite 5-7578 Aussi posée à : question écrite 5-7579 Aussi posée à : question écrite 5-7580 Aussi posée à : question écrite 5-7581 Aussi posée à : question écrite 5-7582 Aussi posée à : question écrite 5-7583 Aussi posée à : question écrite 5-7584 Requalifiée en : demande d'explications 5-4186 |
||||||||||
________ | ||||||||||
SÉNAT Question écrite n° 5-7568 du 13 décembre 2012 : (Question posée en néerlandais) | ||||||||||
De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains. Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc. Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible. Je souhaiterais poser quelques questions : 1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ? 2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ? 3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ? 4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ? 5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ? |
||||||||||
Réponse reçue le 2 janvier 2014 : | ||||||||||
1) Oui, une série de mesures dans le domaine de la sécurité du matériel et des logiciels a été mise en place. Les systèmes de classification de la Belgique et ceux de l'Union européenne (UE), l'Organisation du traité de l’Atlantique Nord (OTAN) et de la majorité des États membres de l'UE ne sont pas les mêmes. Il est toutefois strictement interdit de placer sur le réseau local relié à internet des informations sensibles (classées), tel que prévu dans la loi du 11/12/98, y compris les informations d'origine internationale protégées de la même manière. 2) Les chiffres précis concernant des attaques ciblées ne peuvent pas être donnés [à l'aide des systèmes de défense actuels]. Les attaques peuvent échouer et rester sans conséquences avant d’être détectées. Les attaques ciblées peuvent effacer leurs propres pistes. Toutes les attaques sont repérées et combattues par le biais de moyens ordinaires ou spécifiques. Cela demanderait beaucoup de temps de systématiquement opérer une distinction entre les différents types d'attaques qui ont été arrêtés par des moyens ordinaires. [En plus de cette dernière catégorie, des indications laissent à penser que le nombre pourrait être supérieur à 3 par mois.] 3) Au sein de la Direction ICT de mon Département se trouve un service de sécurité à part. Étant donné la crainte que le réseau des Affaires étrangères puisse être une cible intéressante pour les attaques ciblées, plus encore que les autres départements, une attention particulière est accordée à cet aspect de la sécurité. En plus des programmes de sécurité "normaux", différentes méthodes de détection de ce type de logiciel malveillant sont utilisées et de nouvelles sont actuellement étudiées. Dans un même ordre d’idées, nous travaillons avec Fedict, le CERT et le Ministère de la Défense. Comme déjà mentionné, l'information très sensible (niveau de classification «Confidentiel» et «Secret») n’est pas traitée sur le réseau habituel. 4) Les informations classées au sens de la loi du 11/12/98 ne sont actuellement que très rarement échangées par voie électronique. Mon ministère travaille actuellement à d’autres possibilités via des réseaux sécurisés à cet effet. 5) À diverses reprises et de diverses façons les employés sont sensibilisés à la prudence. Nous notons que le personnel comprend parfaitement les risques liés à l'utilisation d’Internet. Le personnel a été chargé d’avertir à la fois l'administration centrale de Bruxelles mais aussi les postes lorsqu’une irrégularité est constatée. Il convient d’opérer une distinction entre les incidents que chaque citoyen peut rencontrer (par exemple les e-mails de soi-disant « princes nigérians ») et les incidents réels de sécurité via lesquels une tentative est faite en vue d’obtenir des données de manière irrégulière et/ou avoir accès aux systèmes d'accès des AE. Pour la première catégorie, aucune statistique n’est tenue, pour la deuxième, le nombre de notifications se limite à quelques-unes par trimestre. |