Belgacom: “Quelques dizaines de systèmes”

Guy Kindermans Rédacteur de Data News

En tout, “quelques dizaines de systèmes” ont été infectés chez Belgacom, dont des serveurs, mais cela ne concernerait que des systèmes ‘internes’ et pas ceux en charge des services à la clientèle. Peut-être, cet incident va-t-il à présent aussi engendrer “extrêmement rapidement” le Center for Cyber Security Belgium.

Lors d’une conférence de presse, le CEO de Belgacom, Didier Bellens, a insisté sur le fait que lors d’un contrôle effectué par des experts en sécurité de son entreprise, “des traces d’une intrusion numérique” ont été découvertes sur “des systèmes informatiques internes”. Belgacom en a averti le parquet le 19 juillet et depuis lors, les “dizaines de milliers de systèmes de l’opérateur ont été examinés, et une action de nettoyage a été préparée”. Des résultats obtenus, il apparaîtrait à ce jour qu’aucune information relative à des clients ne serait touchée, alors que les services prodigués à ces derniers n’ont jamais été perturbés.

Belgacom a affirmé en outre que l’infection ne s’est manifestée ni dans les commutateurs ni dans les systèmes de facturation, donc “pas dans les systèmes télécoms”, mais uniquement dans les “systèmes internes”. L’entreprise n’a pas révélé quel genre d’informations se trouvait sur ces systèmes, qui ont donc été piratés. Aucun renseignement n’a filtré non plus sur la nature du virus. L’on s’en est tenu à ces mots: “une sérieuse intrusion”, parce qu’il s’agissait d’une action professionnelle basée sur des moyens conséquents. Il n’y a actuellement aucune indication non plus sur le fait que des collaborateurs internes aient été impliqués dans ce piratage.

Va-t-on libérer de l’argent pour le CCSB?

Jean-Pascal Labille, le ministre des entreprises publiques, a ajouté que quand les auteurs de ce piratage numérique seraient connus, les autorités prendraient les mesures qui s’imposent à leur encontre. A la question de savoir si la NSA américaine pouvait être dans le coup, il fit un geste du bras et affirma qu'”aucune supposition a priori” ne pouvait être avancée. Et Labille d’ajouter que la Belgique n’est pas le seul pays où se manifestent des cyber-attaques contre les services publics, et que des informations sont échangées avec ces autres pays, mais que cela n’aboutit pas forcément et directement à savoir qui en sont les auteurs. En outre, Labille a déclaré que dans le cadre cette problématique de cyber-sécurité complexe et en évolution, des mesures ont déjà été prises par le gouvernement.

Sur le plan de la protection de l’infrastructure nationale critique, dont font aussi partie des entreprises télécoms telles Belgacom, trois volets d’une Cyber Security Strategy ont déjà été approuvés, mais malheureusement, les moyens (financiers) n’ont pas encore été trouvés pour les implémenter dans le cadre d’un Center for Cyber Security Belgium (CCSB). Cela fait du reste quelque temps déjà que s’en plaignent toutes les instances liées à la sécurité, mais jusqu’à présent, cela s’est résumé à une seule promesse pour la fonction de chef de projet. Voilà qui contraste complètement avec l’équipe de vingt personnes que réclame le secteur de la sécurité, avec un budget de 4 millions d’euros pour la première année. Les autorités comprennent l’importance de l’affaire qui devrait à présent “avancer extrêmement rapidement”, selon Labille.

Des questions à propos de la communication

Belgacom affirme avoir attendu pour communiquer la situation au monde extérieur que l’action de nettoyage du week-end dernier soit terminée. L’entreprise va révéler en toute transparence tout ce qu’elle sait, tout en respectant l’enquête judiciaire qui fera suite au dépôt d’une plainte contre X. Pour ce qui est de prévenir les autorités et les autres parties concernées, Belgacom a suivi la procédure légale en vigueur en avisant le parquet. Il appartient ensuite au procureur d’informer le gouvernement et l’IBPT notamment car “ce n’est pas à Belgacom de prévenir les autorités”.

Vu la vitesse avec laquelle ce genre de problème peut se manifester et se propager, et vu les tentatives d’institutions telles l’agence de sécurité européenne, l’Enisa, d’appréhender les attaques perpétrées à l’encontre de composantes de l’infrastructure européenne critique à la fois rapidement et, si nécessaire, par delà les frontières nationales, cette procédure légale en vigueur semble être quelque peu archaïquement lente. Surtout, si le gouvernement ou l’IBPT est ainsi informée (trop) tardivement, d’autant plus s’il s’agit d’un problème transfrontalier.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire