- 178 -
Recommandation n° 38 : Mettre en place sur les réseaux
informatiques de la DRM, avec le soutien du COMCYBER, un système
qualifié visant à analyser les flux en sortie de réseau pour repérer
d’éventuelles fuites de données. Son exploitation et le traitement des
alertes resteront assurés en interne.
4. À la DGSI
*****
5. À la DRPP
Les données sensibles de la DRPP sont abritées dans un réseau privé
(LAN) auquel les agents du service accèdent avec des données de connexion
qui leurs sont propres. Les informations auxquelles ils ont accès sont
déterminées par leur unité d’affectation et leur positionnement hiérarchique.
Les serveurs possèdent tous un outil de traçabilité.
La sécurité des systèmes d’information est confiée à un responsable
de direction et à un responsable zonal 1 qui dépendent directement du préfet,
secrétaire général pour l’administration. La gestion des équipements actifs
du réseau (interventions sur site et à distance sur les équipements de la
DRPP) et le chiffrement des liens intersites sont du ressort de la préfecture
de police, contrairement à la sécurisation des postes de travail et des
serveurs qui est du ressort de la DRPP.
Le centre de cyberdéfense du ministère de l’intérieur est en mesure
d’alerter la DRPP en cas d’anomalies constatées sur le réseau public du
service, adossé au réseau interministériel de l’État. Les anomalies sont alors
transmises au bureau de la sécurité des systèmes d’information qui rédige
des billets de sensibilisation à destination des personnels ; les manquements
sont passibles de sanctions administratives.
Les « logs » des agents du service informatique font l’objet d’une
analyse hebdomadaire, et ce pour tous les serveurs du réseau privé. Leur
procédure d’habilitation est identique à celles des autres agents du service, à
l’exception des cyber-patrouilleurs qui disposent d’une habilitation spéciale
justifiée par la mise en œuvre de techniques de renseignement.
Dans le cadre de la refonte de son système d’information et de sa
classification au niveau « confidentiel-défense », un système de gestion
globale des authentifications sera mis en place sur la base d’une application
utilisée au sein d’un service de renseignement du premier cercle ; la
Le responsable zonal effectue des audits et émet des préconisations en matière de sécurité du
système d’information.
1