Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-7579

de Nele Lijnen (Open Vld) du 13 décembre 2012

au secrétaire d'État à l'Environnement, à l'Énergie et à la Mobilité, adjoint à la ministre de l'Intérieur et de l'Égalité des Chances, et secrétaire d'État aux Réformes institutionnelles, adjoint au premier ministre

Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel

criminalité informatique
protection des données
statistique officielle
virus informatique
Belnet
ministère

Chronologie

13/12/2012Envoi question
21/2/2013Réponse

Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584

Question n° 5-7579 du 13 décembre 2012 : (Question posée en néerlandais)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

Réponse reçue le 21 février 2013 :

En ce qui concerne le Service public fédéral (SPF) Mobilité:

1. Oui, il existe plusieurs niveaux de sécurisation :

2. Oui, le SPF Mobilité et Transports dispose de données chiffrées à ce sujet. Celles-ci peuvent, en vue d'un usage interne, être présentées dans des rapports et des graphiques. Le nombre de virus et d'autres menaces bloqués varie de semaine en semaine.

3. Les programmes et appareils de sécurisation utilisés par le SPF Mobilité et Transports sont spécifiquement conçus pour des entreprises de taille moyenne. Ces systèmes offrent davantage de possibilités et de flexibilité ainsi qu'une meilleure sécurisation que leurs variantes destinées aux simples particuliers. Ces solutions prévoient en outre une gestion centralisée.

4. Le SPF Mobilité et Transports échange quotidiennement des informations confidentielles avec des dizaines de partenaires. En fonction des besoins et exigences techniques spécifiques, il est examiné au cas par cas si la communication doit transiter par le réseau central ou via un réseau distinct spécifique. Veuillez noter que le SPF Mobilité et Transports a pris une série de mesures de sécurisation (parmi lesquelles le dédoublement, le cryptage et l'authentification) tant pour les réseaux séparés que le réseau central, si bien que ces deux types de réseau présentent les mêmes garanties de sécurité.

5. L'attention du personnel est attirée sur les dangers et les procédures à suivre en cas de problèmes (éventuels) par le biais du règlement informatique et via le comité de sécurité composé d'un représentant de chaque département et service d'encadrement.

Pour ce qui concerne le SPF Santé Publique et Environnement:

1. Sur toutes les machines Windows (tant les serveurs que les postes de travail/ configurations d'utilisateur final) du domaine du SPF Santé publique, un agent McAfee est automatiquement installé. Ce programme installe McAfee VirusScan Enterprise 8.8 et SiteAdvisor Enterprise 3.5, et en assure les mises à jour.

Le réseau local est protégé par un pare-feu qui régule les connexions réseau depuis et à destination de l'internet.

L'accès aux sites internet est filtré au moyen d'un proxy de façon à bloquer les accès à des sites connus comme « dangereux ».

L'application SSLVPN autorise uniquement des connexions VPN à condition de disposer d'un scanner antivirus actualisé actif installé sur le PC.

Nos serveurs offrant des services au public/services externes (site web public, e-mail, applications telles que Portahealth et Absentéisme, …) sont protégés par un « reverse proxy ».

2. Une surveillance permanente est assurée sur le scanner antivirus: les problèmes sont portés à l'attention des administrateurs système par des alertes, les menaces détectées sont traitées: suppression de fichiers ou de programmes ou nettoyage au moyen de l'antivirus. Des rapports à ce sujet sont disponibles (nombre de virus, nombre de programmes indésirables, logiciels espions et nombre de problèmes impossibles à préciser qui ont été détruits, etc.). Ces chiffres sont conservés pendant 3 mois, puis remplacés par d'autres.

Le SPF Santé publique ne dispose pas d'autres statistiques en matière de piratage ou de cyber-attaques, etc. Il n'existe aucun IDS ou IPS. Aucuns chiffres ne sont connus en matière de cyber-attaques.

3. Le SPF Santé publique installe McAfee VirusScan Enterprise 8.8 et SiteAdvisor Enterprise 3.5. Cette version est constamment mise à jour. Un contrat de support existe auquel il peut être fait appel en cas de problèmes. Le service comprend également une fonction d'alerte qui envoie des avertissements dès que des menaces sont connues quelque part. Il n'y a pas de modules supplémentaires.

Pour le réseau, il existe un Cisco ASA 5550 pour le pare-feu, ainsi que le proxy BlueCoat ProxySG Model 810-5. La fonction Reverse Proxy est assurée par F5 BIG-IP 3900 LTM et pour la connexion au réseau interne depuis l'extérieur (fonction SSLVPN), il est fait appel à Juniper Secure Access SA-4500. Tous ces outils sont couverts par des contrats de maintenance et les abonnements correspondants pour l'actualisation des check-lists.

4. Les applications assorties d'exigences de sécurité accrues telles que REACH disposent de liaisons cryptées pour l'échange de données, les données sont également cryptées sur les configurations d'utilisateur final.

5. Le personnel est sensibilisé à cette problématique. Les problèmes doivent être signalés au Security Officer par des messages internes. ICT ne dispose pas de chiffres concernant les problèmes signalés ou les plaintes.

Pour ce qui concerne le SPF Economie :

Je renvoie l’honorable membre vers la réponse apportée par mon collègue, le vice-premier ministre et ministre de l'Économie, des Consommateurs et de la mer du Nord, à la question n° 5-7569.

Pour ce qui concerne le cabinet :

1. La sécurisation informatique au sein des Shared Services, en général, et du Service public fédéral Chancellerie du premier ministre, en particulier, inclut tant la sécurisation du réseau local que la sécurisation de la communication avec d’autres services publics.

La sécurisation du réseau local a été mise en œuvre à plusieurs niveaux :

2. Tous les incidents, donc pas uniquement les incidents de sécurisation, sont systématiquement consignés et suivis par le biais du système de tickets des Shared Services. Les données chiffrées relatives aux six derniers mois révèlent qu’en moyenne, un à deux incidents de sécurité ont été notés et traités chaque mois.

3. L’ensemble des programmes de sécurisation énumérés dans la réponse à la première question sont des outils logiciels professionnels, assortis des contrats de support et de maintenance requis. Ils sont ainsi tenus à jour en permanence, et leur efficacité est garantie contractuellement.

La sécurisation est organisée sur la base d’un concept intégré. Celui-ci prévoit divers logiciels professionnels de différentes entreprises, organisés en cascade et répartis en zones de sécurisation distinctes. Par ailleurs, les Shared Services veillent à ce que des entreprises indépendantes spécialisées soumettent périodiquement l’infrastructure, le réseau et les applications à des audits de sécurité afin de détecter les risques potentiels en matière de sécurité. Les adaptations nécessaires sont apportées en fonction de leurs constats.

4. L’échange de données avec des destinataires extérieurs aux autorités fédérales ainsi qu’avec Internet en général s’effectue via le réseau sécurisé Belnet. L’échange de données avec des destinataires internes aux autorités fédérales s’effectue via le réseau internet et sécurisé des autorités fédérales (FedMan du Service public fédéral Fedict), les composantes de l’organisation des Shared Services et du Service public fédéral Chancellerie du premier ministre étant isolées les unes des autres. Ainsi, en cas de contamination locale, l’on peut éviter que le reste de l’organisation soit infectée. L’accès aux informations plus confidentielles, telles que l’ordre du jour du conseil des ministres, est sécurisé de manière additionnelle par l’utilisation obligatoire de la carte e-ID.

Les informations classifiées au sens de la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité et de ses arrêtés d’exécution, sont protégées par le biais de lignes sécurisées distinctes, gérées par le Service Général du Renseignement et de la Sécurité (ACOS-IS). Des logiciels spécifiques sont utilisés pour le traitement et la transmission. Les équipements terminaux satisfont aux exigences de sécurité élevées de la Défense nationale, et les informations sont traitées conformément aux directives du Comité ministériel du renseignement et de la sécurité.

5. Le personnel IT interne des Shared Services, en général, et celui de la Chancellerie, en particulier, suivent régulièrement des séminaires spécifiques, séances de formation,… afin de maintenir à niveau leur connaissance de cette matière en constante évolution et d’y réserver l’attention nécessaire. Les membres du personnel de la firme qui assume la responsabilité d’exploitation pour le compte des Shared Services ont suivi une formation pour pouvoir réagir de manière adéquate à ce type de menaces et d’incidents. Enfin, les spécialistes en charge de la gestion technique des solutions de sécurité doivent suivre des formations spécifiques.

Comme mentionné dans la réponse à la deuxième question, les données chiffrées relatives aux six derniers mois révèlent qu’en moyenne, un à deux incidents de sécurité ont été notés et traités chaque mois.