SÉNAT DE BELGIQUE | ||||
________ | ||||
Session 2012-2013 | ||||
________ | ||||
13 décembre 2012 | ||||
________ | ||||
SÉNAT Question écrite n° 5-7574 | ||||
de Nele Lijnen (Open Vld) |
||||
au ministre de la Défense |
||||
________ | ||||
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel | ||||
________ | ||||
criminalité informatique protection des données statistique officielle virus informatique Belnet ministère |
||||
________ | ||||
|
||||
________ | ||||
Aussi posée à : question écrite 5-7566 Aussi posée à : question écrite 5-7567 Aussi posée à : question écrite 5-7568 Aussi posée à : question écrite 5-7569 Aussi posée à : question écrite 5-7570 Aussi posée à : question écrite 5-7571 Aussi posée à : question écrite 5-7572 Aussi posée à : question écrite 5-7573 Aussi posée à : question écrite 5-7575 Aussi posée à : question écrite 5-7576 Aussi posée à : question écrite 5-7577 Aussi posée à : question écrite 5-7578 Aussi posée à : question écrite 5-7579 Aussi posée à : question écrite 5-7580 Aussi posée à : question écrite 5-7581 Aussi posée à : question écrite 5-7582 Aussi posée à : question écrite 5-7583 Aussi posée à : question écrite 5-7584 |
||||
________ | ||||
SÉNAT Question écrite n° 5-7574 du 13 décembre 2012 : (Question posée en néerlandais) | ||||
De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains. Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc. Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible. Je souhaiterais poser quelques questions : 1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ? 2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ? 3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ? 4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ? 5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ? |
||||
Réponse reçue le 17 janvier 2013 : | ||||
L'honorable membre est prié de trouver ci-après la réponse à ses questions. 1. Diverse mesures de sécurité sont prises afin de protéger les différents réseaux internes de la Défense ainsi que les plateformes qui font usage de ces réseaux. Ces mesures consistent principalement en « firewalls », systèmes de prévention d’intrusion, systèmes de détection d’intrusion, filtres ‘antispam’ et antivirus. 2. Les attaques contre les réseaux de la Défense sont continuellement suivies et analysées. Sur base de l’information rassemblée, les mesures de protection existantes sont continuellement adaptées. 3. Outre la protection standard des plateformes individuelles, la Défense a prévu une protection globale pour tous les réseaux (defence in depth). Ainsi les plateformes de la Défense n’ont pas d’accès direct vers l’Internet. Cet accès est réalisé via un nœud central, qui assure le « scanning » de tout le trafic de données entrant et sortant. Vu l’évolution constante dans ce domaine, ces systèmes sont modifiés de façon continue. 4. De plus l’information confidentielle (classifiée selon la loi du 11 décembre 1998) n’est traitée que sur des systèmes isolés, pour lesquels tout lien vers l’Internet est exclu. L’échange d’information entre ces systèmes isolés se déroule en respectant des règles strictes, préétablies et décrites dans un dossier d’homologation qui doit, au préalable, être soumis à l’approbation du Service Général Renseignement et Sécurité. 5. Le personnel informatique de la Défense reçoit durant sa formation des cours sur la sécurité de l’information (INFOSEC). De plus, les directives nécessaires portant sur le traitement des incidents de sécurité existent et sont communiquées à l’attention de ce personnel. Un briefing « Infosec Awareness » est à la disposition des utilisateurs des moyens informatiques de la Défense. En outre, les règles d’utilisation des réseaux anticipent les menaces et décrivent les responsabilités des utilisateurs (ex. l’interdiction de connecter des machines privées sur le réseau). Le processus à suivre en cas d’incident est documenté et tous les incidents sont suivis dans un système de gestion central. |