Question et réponse écrite n° : 1169 - Législature : 54
Auteur | Jean-Marc Nollet, ECOGR1 (01016) |
Département | Ministre de la Défense, chargé de la Fonction publique |
Sous-département | Défense et Fonction publique |
Titre | Cyberattaque WannaCry. |
Date de dépôt | 22/05/2017 |
Langue | F |
Date de délai | 27/06/2017 |
Question |
Le 12 mai 2017, des dizaines de milliers d'ordinateurs dans le monde ont été infectés par un logiciel bloquant leur utilisation. En outre, ce logiciel prend en otage les usagers des ordinateurs concernés en exigeant un paiement de 300 dollars afin que les fichiers soient préservés. D'après les premières constatations des experts, ce logiciel tire parti d'une faille de sécurité informatique. Cette faille a été corrigée par Microsoft mais les ordinateurs dont le système d'exploitation n'est pas à jour restent vulnérables. Il semble encore que les ordinateurs équipés de Windows XP, produit pour lequel Microsoft ne propose plus aucune mise à jour, sont particulièrement vulnérables face à ce type d'attaque. 1. Pourriez-vous indiquer si votre administration a été touchée par cette attaque ainsi que les éventuels détails de l'ampleur des dégâts causés? 2. Pourriez-vous donner quelques informations sur le nombre et la proportion d'ordinateurs équipés de ces licences au sein de votre administration, ainsi que les mesures que vous avez mises en place suite à l'attaque susmentionnée? 3. Pourriez-vous indiquer si la Défense a été touchée par ce virus? 4. Suite à cette attaque, quelles mesures spécifiques avez-vous prises en lien avec l'armée? |
Statut | 1 réponse normale - normaal antwoord |
Publication réponse |
![]() |
Date publication | 27/06/2017, 20162017 |
Réponse |
1. à 3. Aucun système de la Défense n'a été infecté par le virus WannaCry. 4. Aux premières annonces externes de cette infection, les mesures suivantes ont été prises. - Le plus d'indicateurs possibles ont été mis en place afin de pouvoir d'une part accélérer la détection et d'autre part améliorer la protection contre une éventuelle infection. - Le niveau de programme de réparation aussi bien des serveurs que des ordinateurs (laptops inclus) a été vérifié. Là où cela était nécessaire, les étapes requises ont été entreprises afin d'installer le plus rapidement possible les programmes de réparation manquants. - Un dashboard détaillé a été établi afin de pouvoir détecter aussi vite que possible les infections éventuelles. - Un contrôle a été effectué afin de tester de façon indépendante si la méthode d'infection pouvait être appliquée à la Défense. La protection s'est avérée être en ordre. |
Descripteurs Eurovoc | INFORMATIQUE | LOGICIEL | ARMEE | CRIMINALITE INFORMATIQUE |