Après les évènements du 11 septembre 2001, la législation luxembourgeoise concernant la protection du système d’information a vu le jour (le 2 août 2002). Prenons l’exemple de la fonction publique; l’État a décidé d’installer des clones des infrastructures, dans des sites éloignés. Le projet a pris place en 2004 et s’est terminé en 2009. Luxembourg dispose d’un centre des technologies de l’information de l’État (CTIE) depuis 2009. Cet organisme a pour objectif de soutenir la globalisation des échanges numériques dans les administrations publiques.

Le CTIE a ordonné des travaux d’envergure dans le domaine de la sécurité des systèmes d’information. Citons quelques exemples :

  • Les systèmes d’information doivent être soumis à des audits périodiques.
  • Les ordinateurs et les portables doivent être munis d’un système de protection permanent et mis à jour.
  • Les téléphones portables sont désormais chiffrés.

La particularité de la loi du 2 août 2002 est qu’elle sanctionne l’auteur et la victime d’une attaque informatique, dans le cas où celle-ci aboutisse. Dans le lot, c’est la victime qui paie le plus. La raison est que c’est sa responsabilité de sécuriser ses données. En 2010, cette loi n’est pas encore très connue des directions des entreprises luxembourgeoises.

cybercrimeLuxembourg a fini par mettre en place une stratégie, pour lutter contre la cybercriminalité en 2015. Le document de 38 pages présente les 7 objectifs du pays qui se focalisent sur 5 axes. Le livre englobe toutes les facettes du sujet dont la nécessité de formations concrètes pour les enfants, les parents et les entreprises ; l’étalage des outils et des méthodologies dont les professionnels peuvent disposer, la protection des technologies mobiles des membres du gouvernement contre l’espionnage…

Nous sommes maintenant en 2016. Il a fallu 13 ans pour qu’une loi se concrétise en stratégie directement applicable. Tous les outils sont donc désormais à la portée des Luxembourgeois. C’est la responsabilité de chacun de la mettre maintenant en pratique, au foyer pour protéger vos enfants, au bureau, pour protéger vos données. À chacun de décider combien de temps prendra l’effectivité de la manœuvre sur tout le territoire.