Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-7566

de Nele Lijnen (Open Vld) du 13 décembre 2012

au premier ministre

Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel

criminalité informatique
protection des données
ministère
Belnet
virus informatique
statistique officielle

Chronologie

13/12/2012 Envoi question
18/1/2013 Réponse

Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584

Question n° 5-7566 du 13 décembre 2012 : (Question posée en néerlandais)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

Réponse reçue le 18 janvier 2013 :

1. La sécurisation informatique au sein des Shared Services, en général, et du Service public fédéral Chancellerie du premier ministre, en particulier, inclut tant la sécurisation du réseau local que la sécurisation de la communication avec d’autres services publics.

La sécurisation du réseau local a été mise en œuvre à plusieurs niveaux :

2. Tous les incidents, donc pas uniquement les incidents de sécurisation, sont systématiquement consignés et suivis par le biais du système de tickets des Shared Services. Les données chiffrées relatives aux six derniers mois révèlent qu’en moyenne, un à deux incidents de sécurité ont été notés et traités chaque mois.

3. L’ensemble des programmes de sécurisation énumérés dans la réponse à la première question sont des outils logiciels professionnels, assortis des contrats de support et de maintenance requis. Ils sont ainsi tenus à jour en permanence, et leur efficacité est garantie contractuellement.

La sécurisation est organisée sur la base d’un concept intégré. Celui-ci prévoit divers logiciels professionnels de différentes entreprises, organisés en cascade et répartis en zones de sécurisation distinctes. Par ailleurs, les Shared Services veillent à ce que des entreprises indépendantes spécialisées soumettent périodiquement l’infrastructure, le réseau et les applications à des audits de sécurité afin de détecter les risques potentiels en matière de sécurité. Les adaptations nécessaires sont apportées en fonction de leurs constats.

4. L’échange de données avec des destinataires extérieurs aux autorités fédérales ainsi qu’avec Internet en général s’effectue via le réseau sécurisé Belnet. L’échange de données avec des destinataires internes aux autorités fédérales s’effectue via le réseau internet et sécurisé des autorités fédérales (FedMan du Service public fédéral Fedict), les composantes de l’organisation des Shared Services et du Service public fédéral Chancellerie du premier ministre étant isolées les unes des autres. Ainsi, en cas de contamination locale, l’on peut éviter que le reste de l’organisation soit infectée. L’accès aux informations plus confidentielles, telles que l’ordre du jour du conseil des ministres, est sécurisé de manière additionnelle par l’utilisation obligatoire de la carte e-ID.

Les informations classifiées au sens de la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité et de ses arrêtés d’exécution, sont protégées par le biais de lignes sécurisées distinctes, gérées par le Service Général du Renseignement et de la Sécurité (ACOS-IS). Des logiciels spécifiques sont utilisés pour le traitement et la transmission. Les équipements terminaux satisfont aux exigences de sécurité élevées de la Défense nationale, et les informations sont traitées conformément aux directives du Comité ministériel du renseignement et de la sécurité.

5. Le personnel IT interne des Shared Services, en général, et celui de la Chancellerie, en particulier, suivent régulièrement des séminaires spécifiques, séances de formation,… afin de maintenir à niveau leur connaissance de cette matière en constante évolution et d’y réserver l’attention nécessaire. Les membres du personnel de la firme qui assume la responsabilité d’exploitation pour le compte des Shared Services ont suivi une formation pour pouvoir réagir de manière adéquate à ce type de menaces et d’incidents. Enfin, les spécialistes en charge de la gestion technique des solutions de sécurité doivent suivre des formations spécifiques.

Comme mentionné dans la réponse à la deuxième question, les données chiffrées relatives aux six derniers mois révèlent qu’en moyenne, un à deux incidents de sécurité ont été notés et traités chaque mois.