SÉNAT DE BELGIQUE
________
Session 2012-2013
________
24 septembre 2013
________
SÉNAT Question écrite n° 5-9908

de Nele Lijnen (Open Vld)

au ministre des Entreprises publiques et de la Coopération au développement, chargé des Grandes Villes
________
Cybercriminalité - Chiffres - Hacking
________
criminalité informatique
ministère
protection des données
________
24/9/2013Envoi question
12/11/2013Rappel
13/12/2013Réponse
________
Aussi posée à : question écrite 5-9897
Aussi posée à : question écrite 5-9898
Aussi posée à : question écrite 5-9899
Aussi posée à : question écrite 5-9900
Aussi posée à : question écrite 5-9901
Aussi posée à : question écrite 5-9902
Aussi posée à : question écrite 5-9903
Aussi posée à : question écrite 5-9904
Aussi posée à : question écrite 5-9905
Aussi posée à : question écrite 5-9906
Aussi posée à : question écrite 5-9907
Aussi posée à : question écrite 5-9909
Aussi posée à : question écrite 5-9910
Aussi posée à : question écrite 5-9911
Aussi posée à : question écrite 5-9912
Aussi posée à : question écrite 5-9913
Aussi posée à : question écrite 5-9914
Aussi posée à : question écrite 5-9915
________
SÉNAT Question écrite n° 5-9908 du 24 septembre 2013 : (Question posée en néerlandais)

Eu égard à la cybercriminalité actuelle, je souhaiterais une réponse aux questions suivantes :

1. Pouvez-vous me décrire la situation présente dans vos services ? Ont-ils déjà été la victime de pirates ou de cybercriminels, et dans l'affirmative, combien de fois ?

2. Le nombre de cyberattaques contre vos services a-t-il augmenté ces dernières années ? Pouvez-vous préciser, le cas échéant en donnant des chiffres ?

3. Si vos services ont déjà été la cible d'attaques, quels étaient la nature et les effets de chaque incident ? Par exemple, a-t-on dérobé des informations, attaqué un serveur ou un PC ou saboté une infrastructure ? Pouvez-vous fournir des détails ?

4. Compte tenu des cyberattaques dirigées contre certains services publics, avez-vous pris des mesures en vue de renforcer la sécurité de vos services ? Si oui, lesquelles ? Si non, pourquoi pas ?

5. S'il est ou s'il devait être question d'une cyberattaque sur vos services, quelle est la procédure standard de traitement ?

6. Vos services ont-ils déjà dû s'adresser au parquet à la suite de faits de cybercriminalité, et à combien de reprises ? Pouvez-vous préciser ?

7. Vos services ou votre administration sont-ils tenus de signaler de telles attaques à FEDICT ou à CERT ? Pourquoi (pas) ?

8. Estimez-vous vraisemblable que vos services aient déjà été attaqués par des cybercriminels, mais que ces attaques soient passées inaperçues en raison de techniques flexibles faisant appel à des technologies avancées ?

Réponse reçue le 13 décembre 2013 :

Pour ce qui concerne le Service public fédéral (SPF) Affaires étrangères, Commerce extérieur et Coopération au Développement, cette question relève des compétences du Ministre des Affaires étrangères puisque la gestion quotidienne du département relève de celles-ci.

Pour ce qui concerne le Service public de programmation (SPP) Intégration sociale, cette question relève des compétences de la Secrétaire d'État à l'Asile et la Migration, à l'Intégration sociale et à la Lutte contre la pauvreté puisque la gestion quotidienne du département relève de celles-ci.

Pour ce qui concerne Belgacom, je me réfère à mes réponses aux questions orales jointes portant sur le même sujet des Députés Peter Dedecker, Roel Deseyn et Sabien Lahaye-Battheu (CRIV 53 COM 831, pp. 39-42), des Députés Sabien Lahaye-Battheu et Tanguy Veys (CRIV 53 COM 883, pp. 12-13), ainsi qu’à la question écrite n° 10.350 du Sénateur Karl Vanlouwe (envoyée le 28 novembre 2013, mais pas encore disponible sur le site du Sénat).

Pour ce qui concerne bpost :

1, 2 et 3. Une analyse de données récentes montre que le nombre d’incidents qui peuvent être mis en relation avec des cyber-attaques reste stable. Pour la période 2008-2013 il y avait un certain nombre d’attaques infructueuses contre le serveur et sur les applications web et des tentatives de hacking.

4. bpost prend en permanence toutes les mesures nécessaires pour protéger l’infrastructure ICT, le réseau et le site web contre les cyber-attaques notamment par la segmentation et le développement de systèmes pare-feu. Pour des raisons de sécurité, plus de détails ne sont pas rendus publics.

5. Le traitement est fonction du type et de l'ampleur de l'incident.

6. Non.

7. Il n’y pas d’obligation. Dans certains cas, l’analyse est faite en collaboration avec CERT.

8. Compte tenu de l'évolution permanente sur le plan technologique, cela ne peut être exclu.

Pour ce qui concerne le groupe SNCB :

1 à 5 et 8. Le réseau informatique du Groupe SNCB, géré par la direction ICTRA de la SNCB-Holding, est protégé contre les menaces venant de l'Internet. La protection est organisée en fonction des exigences posées au sein du Groupe SNCB et dans les limites des possibilités d'ICTRA. Une protection imperméable à 100 % ne peut toutefois pas être garantie.

ICTRA dispose effectivement de chiffres concernant des cyberattaques et autres délits similaires. Étant donné les exigences minimales sur le plan légal et réglementaire ainsi que l’absence de définition légale de la cybercriminalité, ICTRA ne peut toutefois fournir le nombre exact. Les attaques avec impact limité se rapportent principalement au malware, phishing, spam, tentatives d’attaque du serveur.

La cybercriminalité s’est développée parallèlement à Internet. La protection des informations a bien sûr évoluée également. Sur le plan technique, ICTRA effectue en temps opportun le reporting nécessaire et adapté en matière de virus, de spywares et autres malwares. En ce qui concerne les cyberattaques, ICTRA migre notamment vers un nouveau « Intrusion Detection System (IDS) ». Il s'agit d'une infrastructure de monitoring, de protection et de reporting pour les éventuelles menaces actuelles et futures. Sur le plan de la gestion, un « Information Security Incident Management » spécifique et un reporting conséquent ont été lancés en 2012.

Il est question d'une protection extraprofessionnelle de l'information et pas seulement d'une protection informatique au sein d'ICTRA.

  • Sur le plan technique, ICTRA dispose d'une « layered security » et d'une « in depth security ». La sécurisation des données, des systèmes informatiques et des ordinateurs est réalisée sur le plan technique au moyen de plusieurs mesures de protection (préventives, détectives, correctives et dissuasives, par exemple des firewalls, des logiciels anti-malware, la gestion des accès utilisateurs ...) appliquées à différents niveaux (par exemple périmètre physique, réseau, système d'exploitation, ...).

  • Au niveau de la gestion, ICTRA dispose d'un « Information Security Management System (ISMS) » et de diverses « security policies » et procédures basées sur les bonnes pratiques généralement reconnues (ISO 27001:2005).

  • Sur le plan humain, ICTRA applique une réglementation spécifique en matière de protection de l'information et le personnel est régulièrement informé de la législation et de la réglementation en vigueur, ainsi que des avis relatifs à la protection de l'information.

  • Au sein du réseau d'entreprise, les données confidentielles ne sont pas échangées via un réseau distinct; toutefois, l'accès au données est toujours protégé par un système de contrôle d'accès sur une base « need-to-know »; de plus, une grande partie du réseau privé est switchée, ce qui exclut quasiment toute interception lors du transport. Les données confidentielles échangées via les réseaux publics (comme internet) sont toujours cryptées (tunneling), notamment en utilisant le protocole https.

6 et 7. Les faits pour lesquels il existe une obligation d’information ou pour lesquels on souhaite déposer plainte sont toujours transmis à Holding Human Resources et/ou Holding Legal et traités par ces services. ICTRA ne les transmet pas directement au parquet.