SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
13 décembre 2012 13 december 2012
________________
Question écrite n° 5-7573 Schriftelijke vraag nr. 5-7573

de Nele Lijnen (Open Vld)

van Nele Lijnen (Open Vld)

à la ministre des Classes moyennes, des PME, des Indépendants et de l'Agriculture

aan de minister van Middenstand, KMO's, Zelfstandigen en Landbouw
________________
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel Overheidsdiensten - Cyberaanvallen - Computerbeveiliging - Beveiligingssoftware - Opleiding personeel 
________________
criminalité informatique
protection des données
statistique officielle
virus informatique
Belnet
ministère
computercriminaliteit
gegevensbescherming
officiële statistiek
computervirus
Belnet
ministerie
________ ________
13/12/2012Verzending vraag
28/1/2013Antwoord
13/12/2012Verzending vraag
28/1/2013Antwoord
________ ________
Ook gesteld aan : schriftelijke vraag 5-7566
Ook gesteld aan : schriftelijke vraag 5-7567
Ook gesteld aan : schriftelijke vraag 5-7568
Ook gesteld aan : schriftelijke vraag 5-7569
Ook gesteld aan : schriftelijke vraag 5-7570
Ook gesteld aan : schriftelijke vraag 5-7571
Ook gesteld aan : schriftelijke vraag 5-7572
Ook gesteld aan : schriftelijke vraag 5-7574
Ook gesteld aan : schriftelijke vraag 5-7575
Ook gesteld aan : schriftelijke vraag 5-7576
Ook gesteld aan : schriftelijke vraag 5-7577
Ook gesteld aan : schriftelijke vraag 5-7578
Ook gesteld aan : schriftelijke vraag 5-7579
Ook gesteld aan : schriftelijke vraag 5-7580
Ook gesteld aan : schriftelijke vraag 5-7581
Ook gesteld aan : schriftelijke vraag 5-7582
Ook gesteld aan : schriftelijke vraag 5-7583
Ook gesteld aan : schriftelijke vraag 5-7584
Ook gesteld aan : schriftelijke vraag 5-7566
Ook gesteld aan : schriftelijke vraag 5-7567
Ook gesteld aan : schriftelijke vraag 5-7568
Ook gesteld aan : schriftelijke vraag 5-7569
Ook gesteld aan : schriftelijke vraag 5-7570
Ook gesteld aan : schriftelijke vraag 5-7571
Ook gesteld aan : schriftelijke vraag 5-7572
Ook gesteld aan : schriftelijke vraag 5-7574
Ook gesteld aan : schriftelijke vraag 5-7575
Ook gesteld aan : schriftelijke vraag 5-7576
Ook gesteld aan : schriftelijke vraag 5-7577
Ook gesteld aan : schriftelijke vraag 5-7578
Ook gesteld aan : schriftelijke vraag 5-7579
Ook gesteld aan : schriftelijke vraag 5-7580
Ook gesteld aan : schriftelijke vraag 5-7581
Ook gesteld aan : schriftelijke vraag 5-7582
Ook gesteld aan : schriftelijke vraag 5-7583
Ook gesteld aan : schriftelijke vraag 5-7584
________ ________
Question n° 5-7573 du 13 décembre 2012 : (Question posée en néerlandais) Vraag nr. 5-7573 d.d. 13 december 2012 : (Vraag gesteld in het Nederlands)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

 

Het gebruik van computers en internet is tegenwoordig de norm. Ook de overheid gaat met de tijd mee en gebruikt allerhande software om gegevens te verwerken en data uit te wisselen. Hierbij gaat het vaak om vertrouwelijke informatie. Die ontwikkeling naar een meer digitale overheid kan ook een bedreiging vormen voor de veiligheid van die overheid, want gaten in de beveiliging kunnen ertoe leiden dat data in verkeerde handen vallen.

Zo zijn de militaire inlichtingendienst en de Staatsveiligheid ongerust over de beveiliging van de informatica van de verschillende overheidsdiensten. Er werd bericht dat de militaire inlichtingendienst gemiddeld een keer per week wordt geconfronteerd met een gerichte ICT-aanval. De intenties van de hackers of illegale software zijn zeer divers: pogingen om de systemen te doen crashen, het vergaren van paswoorden of andere data, ...

Een eerste probleem is dat de meeste systemen van de overheidsdiensten worden beveiligd door programma's die de gewone particulier ook kan kopen. Die programma's houden wel een aantal aanvallen, virussen, spyware, enzovoort tegen, maar ook niet alles. Virussen die niet gekend zijn door het programma kunnen toch schade aanrichten. Een andere, mogelijke factor is het feit dat de gebruiker, dat wil zeggen de ambtenaar van een overheidsdienst, zich niet bewust is van de vele virtuele gevaren. Wanneer het misbruik toch wordt ontdekt door een gebruiker, wordt het soms niet gerapporteerd, waardoor het gevaar even onzichtbaar blijft.

Graag had ik hierover enkele vragen gesteld:

1) Is er bij uw diensten werk gemaakt van een computerbeveiliging van het hele lokale netwerk? Worden met andere woorden alle pc's die met het internet zijn verbonden door een vorm van computerbeveiliging beschermd?

2) Beschikt u over cijfermateriaal met betrekking tot cyberaanvallen of problemen door virussen, spyware, hackers, enzovoort die gericht zijn tegen uw diensten? Indien niet, waarom worden hierover geen cijfers verzameld?

3) Worden de gegevens en computers waarmee uw diensten werken beveiligd door "gewone" beveiligingsprogramma's die ook gebruikt worden door particulieren, of is er sprake van extra informaticabeveiliging?

4) Gebeurt de uitwisseling van vertrouwelijke data via aparte, beveiligde netwerken, of wordt alles via dezelfde centrale verbinding uitgewisseld?

5) Wordt het personeel van uw diensten opgeleid om met deze mogelijke bedreigingen om te gaan? Wordt het aangemaand om dergelijke problemen te melden? Beschikt u over cijfermateriaal met betrekking tot het aantal meldingen of klachten?

 
Réponse reçue le 28 janvier 2013 : Antwoord ontvangen op 28 januari 2013 :

1)      L’Agence fédérale pour la Sécurité de la Chaîne alimentaire (AFSCA) a mis en place un système de sécurisation à plusieurs niveaux, conformément aux “bonnes pratiques” en vigueur dans ce secteur et avec les moyens disponibles, la sécurisation étant très onéreuse. Par exemple, le réseau privé est séparé de l’internet public par un double “firewall” avec une “DMZ”, qui  protège l’Agence contre les multiples cyber attaques. Le réseau interne est subdivisé en segments virtuels. Les PC eux-mêmes sont tous équipés d’un logiciel de sécurité spécifique qui vise non seulement la lutte contre les virus mais également contre d’autres dangers qui peuvent survenir lorsqu’on communique via internet ; toutes ces mesures sont ajustées automatiquement par les fournisseurs plusieurs fois par jour. La navigation sur internet n’est permise que sur les sites « autorisés » via un système appelé “proxy” et les e-mails sont scannés à deux reprises à l’aide de différentes solutions contre les SPAM et autres dangers ; les données stockées de façon centralisée sur les serveurs sont également protégées.  

2)      L’AFSCA dispose de chiffres qui permettent le rapportage automatique du nombre et du type d’incidents de sécurité ; ces chiffres nous permettent d’identifier rapidement certaines tendances ou les attaques de grande envergure et, dès lors, de prendre les mesures adéquates. Ces dernières années, il n’y a pas eu d’incident significatif ; à titre d’information, en 2012, 3.000 infractions ont été neutralisées à temps, dont la plupart consistaient en des tentatives d’infection par des virus ou d’autres logiciels malveillants. 

3)      Des mesures supplémentaires ont été prises par rapport aux mesures de sécurité classiques : le risque ne se limite pas à un seul PC mais il concerne le réseau tout entier, les serveurs ainsi que les données stockées et traitées. La protection installée sur les PC constitue toujours une version ‘Entreprise’ qui, par rapport aux solutions proposées aux particuliers, offre davantage de possibilités, assure un rapportage centralisé et donne également droit à une assistance de la part du fournisseur. 

4)      L’échange de données entre les différents sites de l’AFSCA se fait via un réseau privé. La communication confidentielle par le biais d’internet est toujours encryptée. 

5)      Les agents du service ICT de l’AFSCA suivent des formations spécifiques et évaluent les solutions et les mesures afin de maintenir un niveau de protection élevé. Par ailleurs, cet aspect fait régulièrement l’objet d’audits. Tous les utilisateurs sont soumis à un code de conduite, qu’ils sont tenus de respecter ; ce code attire leur attention sur les dangers et décrit le comportement à adopter. Ce code de conduite est mis à jour une fois par an et publié sur l’intranet afin de maximiser sa visibilité et la sensibilisation à ce sujet.
Au total, la section « helpdesk » de notre service ICT a enregistré 4.535 appels en 2012, dont 55 se rapportaient à des problèmes de sécurité.
 

CERVA 

1. Oui. 

  • Tous les pc sont équipés d'un logiciel antivirus (Trends Micro) avec un système de mise à jour automatique.

  • Chaque pc est protégé par mot-de-passe.

  • Fermeture automatique de la session après un certain temps.

  • Les mails sont également filtrés via un système anti-spam (Barracuda).  

2.

  • Fichiers log sur le firewall et le web server.

  • Virus & Spyware: fichier log sur logiciel antivirus 

3. Trends Micro Enterprise version 10. 

4. Toujours le même réseau. 

5. 1->Oui. Des informations sont données dans le règlement de travail et les procédures qualité .

2->Oui. (De plus un système de monitoring automatique est en place).

3-> Ticketing system. 

BIRB 

1) Oui, tous les PC disposent de la protection d’un « Anti Virus » (Solution Symantec) et d’un « Firewall » local.

Le statut d’organisme payeur pour les fonds européens FEAGA et FEADER fait que le BIRB est particulièrement attentif aux aspects relatifs à la sécurité de l’information. (conformité annuelle à la norme ISO27002-2005)

2) En 2012, le BIRB a dû intervenir sur 6 PC infestés par des virus et a pu maîtriser 2 attaques externes sur leur serveur mail. 

3) Les solutions utilisées au BIRB sont des solutions standards utilisées dans le domaine de l’informatique professionnelle :

  • ·        sécurité PC avec gestion centralisée (Solution Symantec)

  • ·        protection « Anti Spam » au niveau du serveur mail (Solution Gwava)

  • ·        « Firewall » à l’entrée du réseau interne (Solution Palo Alto) 

4) Les postes de travail, les serveurs bureautiques et les serveurs de données sont protégés dans des réseaux séparés.

5) Actions prises au niveau du personnel IT du BIRB :

  • ·        formation sur la gestion du « Firewall »

  • ·        monitoring des alertes détectées au niveau du « Firewall »

  • ·        rapportage des alertes aux virus

Pas de problèmes particuliers ni de plaintes à signaler.

Dans le cadre de la conformité à la norme ISO27002, le personnel du BIRB est régulièrement sensibilisé à l’importance de la sécurité de l’information. 

INASTI  

1) Le réseau de l’INASTI n’est pas relié directement à l’Internet mais bien via l’Extranet de la sécurité sociale géré par Smals, sous les auspices de la BCSS.  En plus des mesures de sécurité déjà très importantes de l’Extranet de la sécurité sociale, l’INASTI a pris plusieurs mesures supplémentaires comme l’utilisation de logiciels anti-virus / anti-malware sur les postes de travail et les principaux serveurs. 

Par ailleurs, l’INASTI utilise également divers autres systèmes de protection : pare-feu, Websense (contrôle d’accès sites Internet), (reverse) proxies, etc.  

De plus, l’INASTI fait usage de desktops et de laptop fortement sécurisés et standards sur la base d’une image standard et de WinCitrix. Cela réduit fortement le risque d’infection par du malware. 

Enfin, l’INASTI exécute régulièrement un "vulnerability assesment" sur les systèmes accessibles depuis Internet.  Cet audit supplémentaire est effectué par une firme spécialisée, au moyen de logiciels spécifiquement développés à cet effet. 

2) La presse et les responsables de la sécurité du réseau de la BCSS et des réseaux avec les institutions partenaires signalent régulièrement des menaces et des risques possibles dans le domaine de la sécurité.  Ceci est toujours pris au sérieux et l’INASTI vérifie systématiquement s’il est protégé.  Il n’y a pas à cet égard de statistiques distinctes puisqu’il s’agit ici de menaces générales. 

Grâce aux importantes mesures de protection tant de l’Extranet de la sécurité sociale que de l’INASTI, le nombre d’incidents signalés impliquant un risque d’infection est particulièrement faible. Au cours des 10 dernières années, nous avons eu connaissance d’un cas. (cfr. message de l’Extranet du 5 décembre 2012 concernant un courrier électronique de DocuSign Support). Après avoir pris les mesures appropriées, une infection effective a été évitée dans ce cas également. 

3) Tant l’INASTI que l’Extranet de la sécurité sociale font usage d’un grand nombre de systèmes de protection "Enterprise" spécialisés.  

4) Pour l’échange d’informations confidentielles entre institutions, on a recours à des réseaux privés sécurisés. Dans les cas où l’on utilise Internet, toutes les données sont cryptées. 

5) Lorsqu’un nouveau système de protection est mis en œuvre, l’INASTI prévoit toujours le coaching et le training nécessaires. Par ailleurs, aussi bien les collaborateurs du service Informatique que les utilisateurs sont systématiquement informés des risques possibles dans le domaine de la sécurité.  

Tous les problèmes doivent être signalés au helpdesk qui se charge du suivi. 

Comme pratiquement tous les messages sont à caractère général et que le nombre de menaces spécifiques est particulièrement peu élevé, il n’y a pas de statistiques distinctes. 

DG Indépendants 

Je ne dispose pas des données demandées pour la DG Indépendants du Service public fédéral (SPF) Sécurité Sociale. En effet, je ne suis compétente que sur le plan de la matière. 

Pour toutes les autres questions (personnel, logistique, etc.) relatives au SPF Sécurité Sociale, et donc aussi pour la DG Indépendants, c’est la vice-première ministre et ministre des Affaires sociales et de la Santé publique, madame Onkelinx, qui est compétente.

FAVV 

1)      Het FAVV (Federaal Agentschap voor de Veiligheid van de Voedselketen) beschikt over een beveiliging opgezet op verschillende niveaus conform de “best practices” in dit domein en met de beschikbare middelen want beveiliging is een zeer dure zaak; het private netwerk is bijvoorbeeld gescheiden van het publieke internet door een dubbele “firewall” met een “DMZ” waarmee het Agentschap zich beveiligt tegen vele cyberaanvallen. Het interne netwerk is onderverdeeld in virtuele segmenten. De PC’s zelf zijn allen uitgerust met een specifieke beveiligingssoftware die niet alleen bestemd is voor de bestrijding van virussen, maar ook van andere gevaren wanneer men over het internet communiceert; al deze maatregelen worden meerdere keren per dag automatisch bijgestuurd door de leveranciers. Surfen kan enkel naar “toegelaten” websites via een zogenaamde “proxy” en e-mails worden specifiek twee maal gescand met verschillende oplossingen tegen SPAM en andere gevaren; ook de centraal op servers opgeslagen gegevens worden beveiligd. 

2)      Het FAVV beschikt over cijfers die automatisch het aantal en de soort veiligheidsincidenten rapporteren; deze laten ons toe snel trends of grootschalige aanvallen te detecteren waardoor we maatregelen kunnen treffen. Er zijn in de laatste jaren geen incidenten geweest met noemenswaardige gevolgen; ter informatie, in 2012 werden 3 000 inbreuken tijdig geneutraliseerd waarvan de meeste infectiepogingen zijn met virussen of andere malware. 

3)      Er zijn extra maatregelen getroffen tov een particulier: het risico slaat niet enkel op één PC, maar op het hele netwerk, de servers en de gegevens die opgeslagen zijn en verwerkt worden. De beveiliging op de PC’s is steeds een ‘enterprise’ versie die, in vergelijking met de oplossingen voor particulieren, meer mogelijkheden biedt, zorgt voor centrale rapportering en ook recht geeft op assistentie vanwege de leverancier. 

4)      De uitwisseling van gegevens tussen de vestigingen van het FAVV zelf loopt over een privaat netwerk. Vertrouwelijke communicatie die via het internet verloopt is steeds geëncrypteerd. 

5)      Het ICT personeel van het FAVV volgt specifieke opleidingen en evalueert oplossingen en maatregelen om de beveiliging op niveau te houden. Er vinden ook regelmatig audits plaats rond dit thema. De “gewone” gebruikers zijn onderworpen aan een gedragscode die ze moeten naleven; deze maakt ze bewust van de gevaren en hoe zich te gedragen; de gedragscode wordt jaarlijks bijgewerkt en op het intranet gepubliceerd zodat de zichtbaarheid en het bewustzijn maximaal blijven. Onze ICT helpdesk noteerde in 2012 een totaal van 4 535 oproepen waarvan 55 betrekking hadden op veiligheid. 

CODA 

1. Ja.

  • Alle pc’s zijn met een antivirus software uitgerust (Trends Micro) met een automatisch ‘update’ systeem.

  • Elke pc is door een wachtwoord beschermd.

  • Automatische sluiting van de sessie na een zekere tijd.

  • Mails zijn ook door een anti-spam systeem gecontroleerd (Barracuda). 

2.

  • Log bestanden op de firewall en web server.

  • Virus & spyware: log bestand op onze antivirus software. 

3. Trends Micro Enterprise versie 10. 

4.  Altijd hetzelfde netwerk. 

5.         1-> Ja. Er worden inlichtingen gegeven in het arbeidsreglement en de kwaliteitsprocedures.

                        2-> Ja. (er is bovendien een automatisch monitoringsysteem).

                        3-> Ticketing systeem. 

BIRB 

1) Ja, alle pc’s beschikken over een antivirusbeveiliging (Symantec) en over een lokale  “Firewall”.

Als betaalorgaan voor de Europese fondsen ELGF en ELFPO besteedt het BIRB bijzonder veel aandacht aan alle aspecten van de informatieveiligheid (elk jaar moet het de norm ISO27002-2005 naleven).

2) In 2012 moest het BIRB een interventie uitvoeren op 6 pc’s die besmet waren door virussen en heeft het 2 externe aanvallen op zijn e-mailserver tegengehouden.

3) Het BIRB maakt gebruik van de standaard IT-programma’s voor beroepsdoeleinden :

  • ·        veiligheid van de pc via gecentraliseerd beheer (Symantec)

  • ·         “Anti Spam”  beveiliging van de e-mailserver (Gwava)

  • ·        Firewall” bij de toegang tot het interne netwerk (Palo Alto)

4) De computers, servers voor kantoortoepassingen en data servers worden beveiligd in afzonderlijke netwerken.

5) Initiatieven die werden genomen t.o.v. de IT-personeelsleden van het BIRB :

  • ·        verstrekken van opleidingen rond het beheren van de “Firewall”

  • ·        monitoren van meldingen op het niveau van de “Firewall”

  • ·        rapporteren van virusmeldingen

Er zijn geen bijzondere problemen of klachten te melden.

In het kader van de naleving van norm ISO27002 worden de personeelsleden van het BIRB regelmatig gewezen op het belang van informatieveiligheid. 

RSVZ 

1) Het netwerk van het RSVZ is niet rechtstreeks verbonden met het internet maar via het Extranet van de Sociale Zekerheid welke beheerd wordt door de Smals, onder auspiciën van de KSZ. Bovenop de reeds uitgebreide veiligheidsmaatregelen van het Extranet van de Sociale Zekerheid werden er door het RSVZ nog een aantal bijkomende maatregelen getroffen zoals het gebruik van anti-virus / anti-malware software op de werkstations en de belangrijkste servers.  

Verder wordt er ook gebruik gemaakt van diverse andere beveiligingssystemen zoals firewalls, Websense (toegangscontrole internet sites), (reverse) proxies, enz.  

Bovendien wordt er gebruik gemaakt van sterk beveiligde en gestandaardiseerde desktops en laptops op basis van een standaard image en WinCitrix. Hierdoor wordt het risico op infectie door  malware sterk verminderd. 

Ten slotte wordt er regelmatig een "vulnerability assesment" uitgevoerd op de systemen welke toegankelijk zijn vanaf het internet. Deze bijkomende audit wordt uitgevoerd voor een hierin gespecialiseerde firma d.m.v. specifiek hiervoor ontwikkelde software. 

2) In de pers en door de verantwoordelijken voor de veiligheid van het KSZ netwerk en de netwerken met de meewerkende instellingen wordt er regelmatig melding gemaakt van mogelijke bedreigingen en veiligheidsrisico's. Dit wordt steeds ernstig genomen en er wordt systematisch nagegaan of het RSVZ hiertegen beschermd is. Er worden hierover geen aparte statistieken bijgehouden gezien het hier gaat over algemene bedreigingen. 

Door de uitgebreide veiligheidsmaatregelen van zowel het Extranet van de Sociale Zekerheid als het RSVZ is het aantal gemelde incidenten waarbij er een risico op infectie werd gelopen bijzonder laag. In de laatste 10 jaar is er ons 1 geval bekend. (cf. melding van de Extranet dd. 5 december 2012 betreffende een e-mail van DocuSign Support). Door het nemen van de gepaste maatregelen  werd ook in dit geval een effectieve infectie vermeden. 

3) Zowel het RSVZ als het Extranet van de Sociale Zekerheid maken gebruik van een groot aantal  gespecialiseerde "enterprise" beveiligingssystemen.   

4) Voor de uitwisseling van vertrouwelijke informatie tussen instellingen wordt er gebruik gemaakt van de beveiligde private-netwerken. In die gevallen dat er gebruik gemaakt wordt van het internet worden alle gegevens geëncrypteerd. 

5) Bij het opzetten van een nieuw beveiligingssysteem wordt steeds de nodige coaching en training voorzien. Verder worden zowel de medewerkers van de dienst informatica als de gebruikers systematisch op de hoogte gebracht van mogelijke veiligheidsrisico's.

Alle problemen dienen gemeld te worden aan de helpdesk welke zorgt voor de verdere opvolging. 

Gezien zo goed als alle meldingen algemeen van aard zijn en het aantal specifieke bedreigingen bijzonder laag is, worden er hiervan geen aparte statistieken bijgehouden. 

Wat de DG Zelfstandigen betreft : 

Aangezien ik enkel inhoudelijk bevoegd ben voor de DG Zelfstandigen van de Federale Overheidsdienst (FOD) Sociale Zekerheid, beschik ik niet over de gevraagde gegevens. Voor alle andere onderwerpen (personeel, logistiek, enz.) met betrekking tot de FOD Sociale Zekerheid, en dus ook tot de DG Zelfstandigen, is het de vice-eerste minister en minister van Sociale Zaken en Volksgezondheid, mevrouw Onkelinx, die bevoegd is.