SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
13 décembre 2012 13 december 2012
________________
Question écrite n° 5-7566 Schriftelijke vraag nr. 5-7566

de Nele Lijnen (Open Vld)

van Nele Lijnen (Open Vld)

au premier ministre

aan de eerste minister
________________
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel Overheidsdiensten - Cyberaanvallen - Computerbeveiliging - Beveiligingssoftware - Opleiding personeel 
________________
criminalité informatique
protection des données
ministère
Belnet
virus informatique
statistique officielle
computercriminaliteit
gegevensbescherming
ministerie
Belnet
computervirus
officiële statistiek
________ ________
13/12/2012Verzending vraag
18/1/2013Antwoord
13/12/2012Verzending vraag
18/1/2013Antwoord
________ ________
Ook gesteld aan : schriftelijke vraag 5-7567
Ook gesteld aan : schriftelijke vraag 5-7568
Ook gesteld aan : schriftelijke vraag 5-7569
Ook gesteld aan : schriftelijke vraag 5-7570
Ook gesteld aan : schriftelijke vraag 5-7571
Ook gesteld aan : schriftelijke vraag 5-7572
Ook gesteld aan : schriftelijke vraag 5-7573
Ook gesteld aan : schriftelijke vraag 5-7574
Ook gesteld aan : schriftelijke vraag 5-7575
Ook gesteld aan : schriftelijke vraag 5-7576
Ook gesteld aan : schriftelijke vraag 5-7577
Ook gesteld aan : schriftelijke vraag 5-7578
Ook gesteld aan : schriftelijke vraag 5-7579
Ook gesteld aan : schriftelijke vraag 5-7580
Ook gesteld aan : schriftelijke vraag 5-7581
Ook gesteld aan : schriftelijke vraag 5-7582
Ook gesteld aan : schriftelijke vraag 5-7583
Ook gesteld aan : schriftelijke vraag 5-7584
Ook gesteld aan : schriftelijke vraag 5-7567
Ook gesteld aan : schriftelijke vraag 5-7568
Ook gesteld aan : schriftelijke vraag 5-7569
Ook gesteld aan : schriftelijke vraag 5-7570
Ook gesteld aan : schriftelijke vraag 5-7571
Ook gesteld aan : schriftelijke vraag 5-7572
Ook gesteld aan : schriftelijke vraag 5-7573
Ook gesteld aan : schriftelijke vraag 5-7574
Ook gesteld aan : schriftelijke vraag 5-7575
Ook gesteld aan : schriftelijke vraag 5-7576
Ook gesteld aan : schriftelijke vraag 5-7577
Ook gesteld aan : schriftelijke vraag 5-7578
Ook gesteld aan : schriftelijke vraag 5-7579
Ook gesteld aan : schriftelijke vraag 5-7580
Ook gesteld aan : schriftelijke vraag 5-7581
Ook gesteld aan : schriftelijke vraag 5-7582
Ook gesteld aan : schriftelijke vraag 5-7583
Ook gesteld aan : schriftelijke vraag 5-7584
________ ________
Question n° 5-7566 du 13 décembre 2012 : (Question posée en néerlandais) Vraag nr. 5-7566 d.d. 13 december 2012 : (Vraag gesteld in het Nederlands)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

 

Het gebruik van computers en internet is tegenwoordig de norm. Ook de overheid gaat met de tijd mee en gebruikt allerhande software om gegevens te verwerken en data uit te wisselen. Hierbij gaat het vaak om vertrouwelijke informatie. Die ontwikkeling naar een meer digitale overheid kan ook een bedreiging vormen voor de veiligheid van die overheid, want gaten in de beveiliging kunnen ertoe leiden dat data in verkeerde handen vallen.

Zo zijn de militaire inlichtingendienst en de Staatsveiligheid ongerust over de beveiliging van de informatica van de verschillende overheidsdiensten. Er werd bericht dat de militaire inlichtingendienst gemiddeld een keer per week wordt geconfronteerd met een gerichte ICT-aanval. De intenties van de hackers of illegale software zijn zeer divers: pogingen om de systemen te doen crashen, het vergaren van paswoorden of andere data, ...

Een eerste probleem is dat de meeste systemen van de overheidsdiensten worden beveiligd door programma's die de gewone particulier ook kan kopen. Die programma's houden wel een aantal aanvallen, virussen, spyware, enzovoort tegen, maar ook niet alles. Virussen die niet gekend zijn door het programma kunnen toch schade aanrichten. Een andere, mogelijke factor is het feit dat de gebruiker, dat wil zeggen de ambtenaar van een overheidsdienst, zich niet bewust is van de vele virtuele gevaren. Wanneer het misbruik toch wordt ontdekt door een gebruiker, wordt het soms niet gerapporteerd, waardoor het gevaar even onzichtbaar blijft.

Graag had ik hierover enkele vragen gesteld:

1) Is er bij uw diensten werk gemaakt van een computerbeveiliging van het hele lokale netwerk? Worden met andere woorden alle pc's die met het internet zijn verbonden door een vorm van computerbeveiliging beschermd?

2) Beschikt u over cijfermateriaal met betrekking tot cyberaanvallen of problemen door virussen, spyware, hackers, enzovoort die gericht zijn tegen uw diensten? Indien niet, waarom worden hierover geen cijfers verzameld?

3) Worden de gegevens en computers waarmee uw diensten werken beveiligd door "gewone" beveiligingsprogramma's die ook gebruikt worden door particulieren, of is er sprake van extra informaticabeveiliging?

4) Gebeurt de uitwisseling van vertrouwelijke data via aparte, beveiligde netwerken, of wordt alles via dezelfde centrale verbinding uitgewisseld?

5) Wordt het personeel van uw diensten opgeleid om met deze mogelijke bedreigingen om te gaan? Wordt het aangemaand om dergelijke problemen te melden? Beschikt u over cijfermateriaal met betrekking tot het aantal meldingen of klachten?

 
Réponse reçue le 18 janvier 2013 : Antwoord ontvangen op 18 januari 2013 :

1. La sécurisation informatique au sein des Shared Services, en général, et du Service public fédéral Chancellerie du premier ministre, en particulier, inclut tant la sécurisation du réseau local que la sécurisation de la communication avec d’autres services publics.

La sécurisation du réseau local a été mise en œuvre à plusieurs niveaux :

  • un logiciel antivirus a été installé sur chaque PC et chaque serveur connectés au réseau;

  • aucun PC n’est directement connecté à Internet;

  • l’accès physique à Internet fait l’objet d’une sécurisation supplémentaire par Belnet;

  • tout le trafic Internet est contrôlé par un pare-feu professionnel et un environnement proxy de façon à ce que seul le trafic autorisé puisse avoir lieu;

  • les mails entrants et sortants sont contrôlés par des solutions antispam et antivirus.

2. Tous les incidents, donc pas uniquement les incidents de sécurisation, sont systématiquement consignés et suivis par le biais du système de tickets des Shared Services. Les données chiffrées relatives aux six derniers mois révèlent qu’en moyenne, un à deux incidents de sécurité ont été notés et traités chaque mois.

3. L’ensemble des programmes de sécurisation énumérés dans la réponse à la première question sont des outils logiciels professionnels, assortis des contrats de support et de maintenance requis. Ils sont ainsi tenus à jour en permanence, et leur efficacité est garantie contractuellement.

La sécurisation est organisée sur la base d’un concept intégré. Celui-ci prévoit divers logiciels professionnels de différentes entreprises, organisés en cascade et répartis en zones de sécurisation distinctes. Par ailleurs, les Shared Services veillent à ce que des entreprises indépendantes spécialisées soumettent périodiquement l’infrastructure, le réseau et les applications à des audits de sécurité afin de détecter les risques potentiels en matière de sécurité. Les adaptations nécessaires sont apportées en fonction de leurs constats.

4. L’échange de données avec des destinataires extérieurs aux autorités fédérales ainsi qu’avec Internet en général s’effectue via le réseau sécurisé Belnet. L’échange de données avec des destinataires internes aux autorités fédérales s’effectue via le réseau internet et sécurisé des autorités fédérales (FedMan du Service public fédéral Fedict), les composantes de l’organisation des Shared Services et du Service public fédéral Chancellerie du premier ministre étant isolées les unes des autres. Ainsi, en cas de contamination locale, l’on peut éviter que le reste de l’organisation soit infectée. L’accès aux informations plus confidentielles, telles que l’ordre du jour du conseil des ministres, est sécurisé de manière additionnelle par l’utilisation obligatoire de la carte e-ID.

Les informations classifiées au sens de la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité et de ses arrêtés d’exécution, sont protégées par le biais de lignes sécurisées distinctes, gérées par le Service Général du Renseignement et de la Sécurité (ACOS-IS). Des logiciels spécifiques sont utilisés pour le traitement et la transmission. Les équipements terminaux satisfont aux exigences de sécurité élevées de la Défense nationale, et les informations sont traitées conformément aux directives du Comité ministériel du renseignement et de la sécurité.

5. Le personnel IT interne des Shared Services, en général, et celui de la Chancellerie, en particulier, suivent régulièrement des séminaires spécifiques, séances de formation,… afin de maintenir à niveau leur connaissance de cette matière en constante évolution et d’y réserver l’attention nécessaire. Les membres du personnel de la firme qui assume la responsabilité d’exploitation pour le compte des Shared Services ont suivi une formation pour pouvoir réagir de manière adéquate à ce type de menaces et d’incidents. Enfin, les spécialistes en charge de la gestion technique des solutions de sécurité doivent suivre des formations spécifiques.

Comme mentionné dans la réponse à la deuxième question, les données chiffrées relatives aux six derniers mois révèlent qu’en moyenne, un à deux incidents de sécurité ont été notés et traités chaque mois.

1. De computerbeveiliging binnen Shared Services in het algemeen en binnen de Federale Overheidsdienst Kanselarij van de eerste minister in het bijzonder omvat zowel de beveiliging van het lokale netwerk, als de beveiliging van de communicatie met andere overheidsdiensten.

De beveiliging van het lokale netwerk is op meerdere niveaus geïmplementeerd :

  • op elke pc en server die op het netwerk zijn aangesloten is een antivirus software geïnstalleerd;

  • geen enkele pc heeft een directe verbinding met het internet;

  • de fysische toegang tot het internet wordt extra beveiligd door Belnet;

  • alle verkeer naar het internet wordt gecontroleerd door een professionele firewall en proxy-omgeving zodat enkel geoorloofd verkeer kan plaatsvinden;

  • het inkomend en uitgaand mailverkeer wordt gecontroleerd door antispam en anti-virus oplossingen.

2. Alle incidenten, dus niet alleen de beveiligingsincidenten maar ook alle andere incidenten, worden systematisch bijgehouden en opgevolgd via het Shared Services ticketing systeem. Op basis van de cijfergegevens over de voorbije zes maanden, blijkt dat er gemiddeld een of twee veiligheidsincidenten per maand genoteerd staan en behandeld zijn.

3. Alle beveiligingsprogramma’s, die in het eerste antwoord op de eerste vraag worden opgesomd, zijn professionele softwaretools aangevuld met de nodige support- en onderhoudscontracten. Zo blijven ze permanent up-to-date en is hun effectiviteit contractueel gewaarborgd.

De organisatie van de beveiliging gebeurt op basis van een geïntegreerd concept, met verschillende professionele softwaretools van verschillende bedrijven in cascade en opgedeeld in gescheiden beveiligingszones. Daarnaast laat Shared Services periodiek door gespecialiseerde onafhankelijke bedrijven veiligheidsaudits uitvoeren op de infrastructuur, het netwerk en de toepassingen om potentiële veiligheidsrisico’s op te sporen. Op basis van hun bevindingen worden de nodige aanpassingen aangebracht.

4. De uitwisseling van data met bestemmelingen buiten de federale overheid en met het internet in het algemeen gebeurt via het beveiligde Belnet netwerk. De gegevensuitwisseling met bestemmelingen binnen de federale overheid verloopt via het interne en beveiligde netwerk van de federale overheid (FedMan van de Federale Overheidsdienst Fedict), waarbij elk onderdeel van de organisatie van Shared Services en van de Federale Overheidsdienst Kanselarij van de Eerste minister afgescheiden wordt. Zo kan er in geval van een lokale besmetting, vermeden worden dat de rest van de organisatie aangetast wordt. De toegang tot meer vertrouwelijke informatie, zoals bijvoorbeeld de agenda van de ministerraad, wordt bijkomend beveiligd met het verplicht gebruik van de e-ID kaart.

De geclassificeerde informatie, in de zin van de wet van 11 december 1998 betreffende de classificatie en de veiligheidsmachtigingen, veiligheidsattesten en veiligheidsadviezen en haar uitvoeringsbesluiten, geschiedt via afzonderlijke beveiligde lijnen, beheerd door de Algemene Dienst Inlichting en Veiligheid (ACOS-IS). Voor de verwerking en de transmissie wordt specifieke software gebruikt. De eindapparatuur voldoet aan de strenge veiligheidseisen van Landsverdediging en de informatie wordt behandeld en verwerkt volgens de richtlijnen van het ministerieel Comité voor inlichting en veiligheid.

5. Het intern IT-personeel van Shared Services in het algemeen en dat van de Kanselarij in het bijzonder volgen periodiek specifieke seminaries, opleidingssessies en dergelijke om hun aandacht en hun kennis in deze snel evoluerende materie op peil te houden. De personeelsleden van de firma die voor Shared Services de exploitatieverantwoordelijkheid draagt hebben een opleiding gevolgd om adequaat te kunnen omgaan met dit soort dreigingen en incidenten. Tot slot moeten de specialisten die instaan voor het technisch beheer van de veiligheidsoplossingen specifieke opleidingen volgen.

Zoals vermeld in het antwoord op de tweede vraag zijn er, op basis van de cijfergegevens over de voorbije zes maanden, gemiddeld een of twee veiligheidsincidenten per maand genoteerd en behandeld.