![]() |
![]() |
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel
criminalité informatique
protection des données
statistique officielle
virus informatique
Belnet
ministère
13/12/2012 | Envoi question |
4/2/2013 | Réponse |
Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584
De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.
Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.
Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.
Je souhaiterais poser quelques questions :
1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?
2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?
3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?
4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?
5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?
1) L'ensemble du réseau du Service public fédéral (SPF) Finances est isolé d'internet par une infrastructure de sécurité comprenant divers dispositifs :
firewall,
détection d'intrusion,
relai de messagerie sécurisé,
protection anti-virus,
filtrage des pages web, selon divers critères,
contrôle d'accès à distance, avec authentification forte.
L'ensemble de ces dispositifs permet de contrôler les flux d'information échangés avec Internet, de bloquer les flux présentant un risque et de filtrer les flux autorisés en fonction de certains risques connus.
Les serveurs stratégiques du SPF Finances sont installés sur un réseau interne, isolé du réseau Internet par l'infrastructure de sécurité. Aucun utilisateur d'Internet ne peut y avoir accès, autrement qu'au travers de systèmes intermédiaires sécurisés.
Les serveurs fournissant un service au public sont installés sur un réseau intermédiaire, appelé DMZ, accessible depuis Internet, et distinct du réseau interne du SPF Finances. Ces serveurs font l'objet d'une protection adéquate, et servent éventuellement de relai sécurisé vers les serveurs contenant les informations.
Le réseau interne du SPF Finances fait l'objet d'un ensemble de mesures de sécurité, comprenant :
un système centralisé d'identification des utilisateurs et contrôle d'accès aux applications,
une protection antivirus des postes de travail, avec mise à jour gérée centralement,
une protection antivirus des serveurs,
une protection antivirus du système départemental de messagerie,
une supervision centralisée des patches de sécurité des postes de travail,
une sauvegarde centralisée des données des PC
Un « Security Officer » a en charge la politique de sécurité d’ensemble et un service spécialisé du service d'encadrement ICT gère les aspects techniques et opérationnels.
2) Les données chiffrées disponibles sont résumées en annexe. Les systèmes de protection anti-virus ont détecté un grand nombre de virus, lesquels ont été neutralisés
3) Les « produits » utilisés pour sécuriser les systèmes des Finances sont des versions professionnelles mises à jour en permanence et des services fournis par des entreprises spécialisées en sécurité.
Ces différents produits sont intégrés dans une architecture spécifique au SPF Finances. Chaque produit constitue une brique dans un ensemble. La sécurité de l'ensemble est assurée par une action cohérente et globale de ces différents produits.
Un produit de sécurité ne suffit pas seul, à assurer la sécurité d'une infrastructure informatique. Le produit doit être correctement paramétré et exploité. Ceci est réalisé, soit au moyen des ressources propres en personnel du SPF Finances, soit en ayant recours à l'assistance de sociétés spécialisées, dans le cadre de marchés de service.
4) Le SPF Finances utilise un réseau central sécurisé mis à disposition de l’ensemble de ses utilisateurs.
Le SPF Finances ne met pas en œuvre de réseaux distincts par domaine d'activité :- d'une part parce que ce serait contraire à une gestion rationnelle de son infrastructure et, -d'autre part, parce que les différents domaines d'activité ne peuvent pas être parfaitement cloisonnés ; des échanges d'informations entre domaines différents d’activités sont nécessaires.
5) Le SPF Finances a rédigé un « code de déontologie ICT », communiqué à tous ses collaborateurs et précisant les conditions d'utilisation des moyens informatiques. Ce document (ou certains documents techniques qui y sont associés) donne des recommandations de sécurité.
Un « service desk » est mis en place pour fournir une assistance aux collaborateurs du SPF Finances, utilisateurs des systèmes informatiques. Il s'agit essentiellement de plaintes ou de demandes d'assistance pour assurer le fonctionnement des moyens informatiques. Le service desk traite des problèmes de sécurité quand ceux-ci affectent le fonctionnement des systèmes informatiques.
Le personnel ICT, spécialisé en sécurité, est assuré d’une formation permanente en la matière.
Le SPF Finances dispose de dispositifs d'alertes permettant, au personnel spécialisé du service d'encadrement ICT, de détecter des anomalies (comptage centralisé du nombre de détection de virus, comptage de tentatives d'accès avec échecs, comptage d'incidents …).
Il n'est pas tenu de statistiques globales du nombre de problèmes de sécurité signalés par les utilisateurs.
Annexe : Statistiques
Pour interpréter les données, il ne faut pas perdre de vue que le réseau du SPF Finances comprend environ 27.000 fonctionnaires et autant de postes de travail.
Virus – Trafic internet
Les chiffres qui suivent ont été mesurés par l'infrastructure de sécurité isolant le réseau des Finances d'Internet. Ce tableau correspond aux virus détectés et éliminés dans les messages reçus depuis Internet (Incoming) ou transmis par les PC des Finances vers Internet (Outgoing).
Les chiffres « Incoming » correspondent à des dangers évités. Les virus détectés ont été éliminés.
La présence des alertes « outgoing » témoignent de la présence d'un PC contaminé, ou véhiculant des données contaminées, dans le réseau des Finances.
Month |
Incoming |
Outgoing |
Jan |
417 |
0 |
Feb |
539 |
2 |
Maa |
276 |
2 |
Apr |
284 |
1 |
Mei |
713 |
2 |
Jun |
579 |
2 |
Jul |
354 |
1 |
Aug |
427 |
0 |
Sep |
150 |
1 |
Okt |
784 |
4 |
Nov |
1965 |
0 |
|
|
|
Total |
6488 |
15 |
Virus – Trafic interne
Les chiffres qui suivent correspondent à des alertes virales détectées par le système central gérant la diffusion des logiciels anti-virus. La détection signifie :
que le poste de travail a été confronté à un virus (réception d'un message contaminé, introduction d'une clé USB contaminée, échange de données avec un disque partagé contaminé …)
que le virus a été traité (bloqué ou éliminé).
Event Generated Time |
Number of Threat Events |
January 2012 |
34212 |
February 2012 |
1372442 |
March 2012 |
301714 |
April 2012 |
43060 |
May 2012 |
9392 |
June 2012 |
14140 |
July 2012 |
53218 |
August 2012 |
15734 |
September 2012 |
39912 |
October 2012 |
11471 |
November 2012 |
5036 |
December 2012 |
2467 |
NB : Le nombre élevé de détections en février 2012 correspond à une sévère alerte virale qui a affecté le SPF Finances à cette époque.