Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-10030

de Nele Lijnen (Open Vld) du 4 octobre 2013

au secrétaire d'État à la Fonction publique et à la Modernisation des Services publics, adjoint au ministre des Finances et du Développement durable, chargé de la Fonction publique

Criminalité informatique - Appareils mobiles - Sécurisation - Tableau général

criminalité informatique
téléphone mobile
protection des données
virus informatique
communication mobile

Chronologie

4/10/2013Envoi question
3/12/2013Réponse

Aussi posée à : question écrite 5-10013
Aussi posée à : question écrite 5-10014
Aussi posée à : question écrite 5-10015
Aussi posée à : question écrite 5-10016
Aussi posée à : question écrite 5-10017
Aussi posée à : question écrite 5-10018
Aussi posée à : question écrite 5-10019
Aussi posée à : question écrite 5-10020
Aussi posée à : question écrite 5-10021
Aussi posée à : question écrite 5-10022
Aussi posée à : question écrite 5-10023
Aussi posée à : question écrite 5-10024
Aussi posée à : question écrite 5-10025
Aussi posée à : question écrite 5-10026
Aussi posée à : question écrite 5-10027
Aussi posée à : question écrite 5-10028
Aussi posée à : question écrite 5-10029
Aussi posée à : question écrite 5-10031

Question n° 5-10030 du 4 octobre 2013 : (Question posée en néerlandais)

Depuis ces dernières années, la criminalité informatique progresse dans le monde entier. Les ordinateurs en ont été les premières victimes mais plusieurs experts remarquent que les criminels informatiques déplacent leur activité vers les appareils mobiles (téléphones cellulaires, tablettes,…). Il ressort ainsi du Rapport Norton 2013, un rapport de référence sur la sécurité informatique, que quelque 48 pour cent des utilisateurs de smartphones et de tablettes ne prennent aucune mesure en vue d'assurer la protection de leur appareil mobile. C'est pourtant à conseiller parce que les hackers peuvent y trouver accès à toutes sortes de données personnelles et professionnelles

J'aimerais poser les questions suivantes :

1) A-t-on déjà constaté durant ces trois dernières années des infections de smartphones ou de tablettes par un virus, un maliciel, un logiciel espion, etc. ? Pouvez-vous communiquer le nombre de ces constats ?

2) Avez-vous une idée du nombre de membres du personnel qui ont accès via leur smartphone ou leur tablette à des données professionnelles (par exemple sur le nuage informatique) ? Pouvez-vous communiquer ce nombre ?

3) Si ce n'est pas le cas : estimez-vous nécessaire de mieux cartographier l'usage de smartphones et de tablettes par votre personnel, puisque ces appareils mobiles peuvent donner à des cybercriminels l'accès à des données professionnelles ? Pouvez-vous expliquer votre choix ?

4) Surveille-t-on la connexion des tablettes et des smartphones au système informatique du travail ? Pourquoi le fait-on ou ne le fait-on pas ?

5) Si vos services reçoivent de l'information sur la sécurité informatique et sur les dangers, accorde-t-on aussi de l'attention à la sécurité des appareils mobiles, comme les tablettes et les smartphones ? Si oui, de quelle façon ? Si non, ne pensez-vous pas que cela soit nécessaire ?

6) Connaissez-vous le nombre de membres du personnel qui ont reçu une tablette ou un smartphone de leur employeur ? Pouvez-vous communiquer ces chiffres ?

7) Vos informaticiens sont-ils suffisamment au courant de cette tendance ? Si non, ne pensez-vous pas que ce soit nécessaire ? Si oui, de quelle manière y réagissent-ils ?

Réponse reçue le 3 décembre 2013 :

1. Aucune contamination de smartphone ou de tablette par un virus/malware/spyware n'a été constatée au sein du Service public fédéral Technologie de l'information et de la communication (FEDICT) et de P&O.

2. Aucun membre du personnel n’a accès aux données professionnelles via des smartphones ou des tablettes, en-dehors de l’accès aux emails (voir réponse question 4).

3. Les données professionnelles sont uniquement accessibles par le biais du réseau interne ou d’une connexion VPN (virtual public network) sécurisée. Pour envisager de recourir à la technologie mobile à l’avenir, il faut qu’une série de conditions soient remplies (notamment un accès via VPN depuis des appareils sécurisés appartenant à l’administration).

4. Les appareils mobiles cités permettent à leurs utilisateurs d'avoir accès aux services mail sur ce réseau, pour autant que les utilisateurs disposent des autorisations requises. Ces accès mobiles sont, tout comme les autres accès, systématiquement suivis par les outils de monitoring existants.

5. La sécurisation des accès au réseau via des appareils mobiles fait l'objet d'une attention particulière au sein de la politique de sécurité de Fedict et P&O. Les accès mobiles au réseau sont, au même titre que tous les autres accès, soumis à tous les contrôles de sécurité requis.

6. Actuellement, chaque membre du personnel de Fedict, dix-sept personnes au sein de P&O Loi 51, trois personnes au sein de l’Institut de formation de l'administration fédérale (IFA) et trente personnes au sein du Selor, ont reçu un appareil mobile en prêt pour la durée de leur mission.

7. Les informaticiens de Fedict et P&O sont, depuis plusieurs années, au fait de cette évolution technologique. Ils s’informent en consultant la littérature spécialisée sur Internet, en assistant à des congrès, en participant à des formations, en faisant réaliser des contrôles de sûreté par des instances externes. Mes administrations essaient sans cesse d’avoir une infrastructure mise à jour et de respecter toutes les directives pertinentes pour les solutions développées en interne.