Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-7573

de Nele Lijnen (Open Vld) du 13 décembre 2012

à la ministre des Classes moyennes, des PME, des Indépendants et de l'Agriculture

Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel

criminalité informatique
protection des données
statistique officielle
virus informatique
Belnet
ministère

Chronologie

13/12/2012 Envoi question
28/1/2013 Réponse

Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584

Question n° 5-7573 du 13 décembre 2012 : (Question posée en néerlandais)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

Réponse reçue le 28 janvier 2013 :

1)      L’Agence fédérale pour la Sécurité de la Chaîne alimentaire (AFSCA) a mis en place un système de sécurisation à plusieurs niveaux, conformément aux “bonnes pratiques” en vigueur dans ce secteur et avec les moyens disponibles, la sécurisation étant très onéreuse. Par exemple, le réseau privé est séparé de l’internet public par un double “firewall” avec une “DMZ”, qui  protège l’Agence contre les multiples cyber attaques. Le réseau interne est subdivisé en segments virtuels. Les PC eux-mêmes sont tous équipés d’un logiciel de sécurité spécifique qui vise non seulement la lutte contre les virus mais également contre d’autres dangers qui peuvent survenir lorsqu’on communique via internet ; toutes ces mesures sont ajustées automatiquement par les fournisseurs plusieurs fois par jour. La navigation sur internet n’est permise que sur les sites « autorisés » via un système appelé “proxy” et les e-mails sont scannés à deux reprises à l’aide de différentes solutions contre les SPAM et autres dangers ; les données stockées de façon centralisée sur les serveurs sont également protégées.  

2)      L’AFSCA dispose de chiffres qui permettent le rapportage automatique du nombre et du type d’incidents de sécurité ; ces chiffres nous permettent d’identifier rapidement certaines tendances ou les attaques de grande envergure et, dès lors, de prendre les mesures adéquates. Ces dernières années, il n’y a pas eu d’incident significatif ; à titre d’information, en 2012, 3.000 infractions ont été neutralisées à temps, dont la plupart consistaient en des tentatives d’infection par des virus ou d’autres logiciels malveillants. 

3)      Des mesures supplémentaires ont été prises par rapport aux mesures de sécurité classiques : le risque ne se limite pas à un seul PC mais il concerne le réseau tout entier, les serveurs ainsi que les données stockées et traitées. La protection installée sur les PC constitue toujours une version ‘Entreprise’ qui, par rapport aux solutions proposées aux particuliers, offre davantage de possibilités, assure un rapportage centralisé et donne également droit à une assistance de la part du fournisseur. 

4)      L’échange de données entre les différents sites de l’AFSCA se fait via un réseau privé. La communication confidentielle par le biais d’internet est toujours encryptée. 

5)      Les agents du service ICT de l’AFSCA suivent des formations spécifiques et évaluent les solutions et les mesures afin de maintenir un niveau de protection élevé. Par ailleurs, cet aspect fait régulièrement l’objet d’audits. Tous les utilisateurs sont soumis à un code de conduite, qu’ils sont tenus de respecter ; ce code attire leur attention sur les dangers et décrit le comportement à adopter. Ce code de conduite est mis à jour une fois par an et publié sur l’intranet afin de maximiser sa visibilité et la sensibilisation à ce sujet.
Au total, la section « helpdesk » de notre service ICT a enregistré 4.535 appels en 2012, dont 55 se rapportaient à des problèmes de sécurité.
 

CERVA 

1. Oui. 

2.

3. Trends Micro Enterprise version 10. 

4. Toujours le même réseau. 

5. 1->Oui. Des informations sont données dans le règlement de travail et les procédures qualité .

2->Oui. (De plus un système de monitoring automatique est en place).

3-> Ticketing system. 

BIRB 

1) Oui, tous les PC disposent de la protection d’un « Anti Virus » (Solution Symantec) et d’un « Firewall » local.

Le statut d’organisme payeur pour les fonds européens FEAGA et FEADER fait que le BIRB est particulièrement attentif aux aspects relatifs à la sécurité de l’information. (conformité annuelle à la norme ISO27002-2005)

2) En 2012, le BIRB a dû intervenir sur 6 PC infestés par des virus et a pu maîtriser 2 attaques externes sur leur serveur mail. 

3) Les solutions utilisées au BIRB sont des solutions standards utilisées dans le domaine de l’informatique professionnelle :

4) Les postes de travail, les serveurs bureautiques et les serveurs de données sont protégés dans des réseaux séparés.

5) Actions prises au niveau du personnel IT du BIRB :

Pas de problèmes particuliers ni de plaintes à signaler.

Dans le cadre de la conformité à la norme ISO27002, le personnel du BIRB est régulièrement sensibilisé à l’importance de la sécurité de l’information. 

INASTI  

1) Le réseau de l’INASTI n’est pas relié directement à l’Internet mais bien via l’Extranet de la sécurité sociale géré par Smals, sous les auspices de la BCSS.  En plus des mesures de sécurité déjà très importantes de l’Extranet de la sécurité sociale, l’INASTI a pris plusieurs mesures supplémentaires comme l’utilisation de logiciels anti-virus / anti-malware sur les postes de travail et les principaux serveurs. 

Par ailleurs, l’INASTI utilise également divers autres systèmes de protection : pare-feu, Websense (contrôle d’accès sites Internet), (reverse) proxies, etc.  

De plus, l’INASTI fait usage de desktops et de laptop fortement sécurisés et standards sur la base d’une image standard et de WinCitrix. Cela réduit fortement le risque d’infection par du malware. 

Enfin, l’INASTI exécute régulièrement un "vulnerability assesment" sur les systèmes accessibles depuis Internet.  Cet audit supplémentaire est effectué par une firme spécialisée, au moyen de logiciels spécifiquement développés à cet effet. 

2) La presse et les responsables de la sécurité du réseau de la BCSS et des réseaux avec les institutions partenaires signalent régulièrement des menaces et des risques possibles dans le domaine de la sécurité.  Ceci est toujours pris au sérieux et l’INASTI vérifie systématiquement s’il est protégé.  Il n’y a pas à cet égard de statistiques distinctes puisqu’il s’agit ici de menaces générales. 

Grâce aux importantes mesures de protection tant de l’Extranet de la sécurité sociale que de l’INASTI, le nombre d’incidents signalés impliquant un risque d’infection est particulièrement faible. Au cours des 10 dernières années, nous avons eu connaissance d’un cas. (cfr. message de l’Extranet du 5 décembre 2012 concernant un courrier électronique de DocuSign Support). Après avoir pris les mesures appropriées, une infection effective a été évitée dans ce cas également. 

3) Tant l’INASTI que l’Extranet de la sécurité sociale font usage d’un grand nombre de systèmes de protection "Enterprise" spécialisés.  

4) Pour l’échange d’informations confidentielles entre institutions, on a recours à des réseaux privés sécurisés. Dans les cas où l’on utilise Internet, toutes les données sont cryptées. 

5) Lorsqu’un nouveau système de protection est mis en œuvre, l’INASTI prévoit toujours le coaching et le training nécessaires. Par ailleurs, aussi bien les collaborateurs du service Informatique que les utilisateurs sont systématiquement informés des risques possibles dans le domaine de la sécurité.  

Tous les problèmes doivent être signalés au helpdesk qui se charge du suivi. 

Comme pratiquement tous les messages sont à caractère général et que le nombre de menaces spécifiques est particulièrement peu élevé, il n’y a pas de statistiques distinctes. 

DG Indépendants 

Je ne dispose pas des données demandées pour la DG Indépendants du Service public fédéral (SPF) Sécurité Sociale. En effet, je ne suis compétente que sur le plan de la matière. 

Pour toutes les autres questions (personnel, logistique, etc.) relatives au SPF Sécurité Sociale, et donc aussi pour la DG Indépendants, c’est la vice-première ministre et ministre des Affaires sociales et de la Santé publique, madame Onkelinx, qui est compétente.