SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
13 décembre 2012 13 december 2012
________________
Question écrite n° 5-7579 Schriftelijke vraag nr. 5-7579

de Nele Lijnen (Open Vld)

van Nele Lijnen (Open Vld)

au secrétaire d'État à l'Environnement, à l'Énergie et à la Mobilité, adjoint à la ministre de l'Intérieur et de l'Égalité des Chances, et secrétaire d'État aux Réformes institutionnelles, adjoint au premier ministre

aan de staatssecretaris voor Leefmilieu, Energie en Mobiliteit, toegevoegd aan de minister van Binnenlandse Zaken en Gelijke Kansen, en staatssecretaris voor Staatshervorming, toegevoegd aan de eerste minister
________________
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel Overheidsdiensten - Cyberaanvallen - Computerbeveiliging - Beveiligingssoftware - Opleiding personeel 
________________
criminalité informatique
protection des données
statistique officielle
virus informatique
Belnet
ministère
computercriminaliteit
gegevensbescherming
officiële statistiek
computervirus
Belnet
ministerie
________ ________
13/12/2012Verzending vraag
21/2/2013Antwoord
13/12/2012Verzending vraag
21/2/2013Antwoord
________ ________
Ook gesteld aan : schriftelijke vraag 5-7566
Ook gesteld aan : schriftelijke vraag 5-7567
Ook gesteld aan : schriftelijke vraag 5-7568
Ook gesteld aan : schriftelijke vraag 5-7569
Ook gesteld aan : schriftelijke vraag 5-7570
Ook gesteld aan : schriftelijke vraag 5-7571
Ook gesteld aan : schriftelijke vraag 5-7572
Ook gesteld aan : schriftelijke vraag 5-7573
Ook gesteld aan : schriftelijke vraag 5-7574
Ook gesteld aan : schriftelijke vraag 5-7575
Ook gesteld aan : schriftelijke vraag 5-7576
Ook gesteld aan : schriftelijke vraag 5-7577
Ook gesteld aan : schriftelijke vraag 5-7578
Ook gesteld aan : schriftelijke vraag 5-7580
Ook gesteld aan : schriftelijke vraag 5-7581
Ook gesteld aan : schriftelijke vraag 5-7582
Ook gesteld aan : schriftelijke vraag 5-7583
Ook gesteld aan : schriftelijke vraag 5-7584
Ook gesteld aan : schriftelijke vraag 5-7566
Ook gesteld aan : schriftelijke vraag 5-7567
Ook gesteld aan : schriftelijke vraag 5-7568
Ook gesteld aan : schriftelijke vraag 5-7569
Ook gesteld aan : schriftelijke vraag 5-7570
Ook gesteld aan : schriftelijke vraag 5-7571
Ook gesteld aan : schriftelijke vraag 5-7572
Ook gesteld aan : schriftelijke vraag 5-7573
Ook gesteld aan : schriftelijke vraag 5-7574
Ook gesteld aan : schriftelijke vraag 5-7575
Ook gesteld aan : schriftelijke vraag 5-7576
Ook gesteld aan : schriftelijke vraag 5-7577
Ook gesteld aan : schriftelijke vraag 5-7578
Ook gesteld aan : schriftelijke vraag 5-7580
Ook gesteld aan : schriftelijke vraag 5-7581
Ook gesteld aan : schriftelijke vraag 5-7582
Ook gesteld aan : schriftelijke vraag 5-7583
Ook gesteld aan : schriftelijke vraag 5-7584
________ ________
Question n° 5-7579 du 13 décembre 2012 : (Question posée en néerlandais) Vraag nr. 5-7579 d.d. 13 december 2012 : (Vraag gesteld in het Nederlands)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

 

Het gebruik van computers en internet is tegenwoordig de norm. Ook de overheid gaat met de tijd mee en gebruikt allerhande software om gegevens te verwerken en data uit te wisselen. Hierbij gaat het vaak om vertrouwelijke informatie. Die ontwikkeling naar een meer digitale overheid kan ook een bedreiging vormen voor de veiligheid van die overheid, want gaten in de beveiliging kunnen ertoe leiden dat data in verkeerde handen vallen.

Zo zijn de militaire inlichtingendienst en de Staatsveiligheid ongerust over de beveiliging van de informatica van de verschillende overheidsdiensten. Er werd bericht dat de militaire inlichtingendienst gemiddeld een keer per week wordt geconfronteerd met een gerichte ICT-aanval. De intenties van de hackers of illegale software zijn zeer divers: pogingen om de systemen te doen crashen, het vergaren van paswoorden of andere data, ...

Een eerste probleem is dat de meeste systemen van de overheidsdiensten worden beveiligd door programma's die de gewone particulier ook kan kopen. Die programma's houden wel een aantal aanvallen, virussen, spyware, enzovoort tegen, maar ook niet alles. Virussen die niet gekend zijn door het programma kunnen toch schade aanrichten. Een andere, mogelijke factor is het feit dat de gebruiker, dat wil zeggen de ambtenaar van een overheidsdienst, zich niet bewust is van de vele virtuele gevaren. Wanneer het misbruik toch wordt ontdekt door een gebruiker, wordt het soms niet gerapporteerd, waardoor het gevaar even onzichtbaar blijft.

Graag had ik hierover enkele vragen gesteld:

1) Is er bij uw diensten werk gemaakt van een computerbeveiliging van het hele lokale netwerk? Worden met andere woorden alle pc's die met het internet zijn verbonden door een vorm van computerbeveiliging beschermd?

2) Beschikt u over cijfermateriaal met betrekking tot cyberaanvallen of problemen door virussen, spyware, hackers, enzovoort die gericht zijn tegen uw diensten? Indien niet, waarom worden hierover geen cijfers verzameld?

3) Worden de gegevens en computers waarmee uw diensten werken beveiligd door "gewone" beveiligingsprogramma's die ook gebruikt worden door particulieren, of is er sprake van extra informaticabeveiliging?

4) Gebeurt de uitwisseling van vertrouwelijke data via aparte, beveiligde netwerken, of wordt alles via dezelfde centrale verbinding uitgewisseld?

5) Wordt het personeel van uw diensten opgeleid om met deze mogelijke bedreigingen om te gaan? Wordt het aangemaand om dergelijke problemen te melden? Beschikt u over cijfermateriaal met betrekking tot het aantal meldingen of klachten?

 
Réponse reçue le 21 février 2013 : Antwoord ontvangen op 21 februari 2013 :

En ce qui concerne le Service public fédéral (SPF) Mobilité:

1. Oui, il existe plusieurs niveaux de sécurisation :

  • premièrement, l'ensemble du réseau est protégé du monde extérieur par un double pare-feu qui n'autorise qu'un certain trafic de données. Par ailleurs, les applications serveurs critiques sont sécurisées en sus par un deuxième environnement de pare-feu qui examine les flux d'informations proprement dits et qui empêche le fonctionnement de techniques d'attaque encore inconnues;

  • deuxièmement, tous les serveurs et PC sont dotés de systèmes antivirus régulièrement mis à niveau visant à bloquer les attaques connues (sont visés en l'occurrence les chevaux de Troie, les logiciels espions, les logiciels malveillants et les virus qui sont utilisés pour obtenir un accès ou prendre le contrôle);

  • troisièmement, les fichiers journaux des serveurs sont contrôlés quotidiennement quant à la présence d'anomalies afin de détecter d'éventuelles attaques non encore identifiées de pirates informatiques.

2. Oui, le SPF Mobilité et Transports dispose de données chiffrées à ce sujet. Celles-ci peuvent, en vue d'un usage interne, être présentées dans des rapports et des graphiques. Le nombre de virus et d'autres menaces bloqués varie de semaine en semaine.

3. Les programmes et appareils de sécurisation utilisés par le SPF Mobilité et Transports sont spécifiquement conçus pour des entreprises de taille moyenne. Ces systèmes offrent davantage de possibilités et de flexibilité ainsi qu'une meilleure sécurisation que leurs variantes destinées aux simples particuliers. Ces solutions prévoient en outre une gestion centralisée.

4. Le SPF Mobilité et Transports échange quotidiennement des informations confidentielles avec des dizaines de partenaires. En fonction des besoins et exigences techniques spécifiques, il est examiné au cas par cas si la communication doit transiter par le réseau central ou via un réseau distinct spécifique. Veuillez noter que le SPF Mobilité et Transports a pris une série de mesures de sécurisation (parmi lesquelles le dédoublement, le cryptage et l'authentification) tant pour les réseaux séparés que le réseau central, si bien que ces deux types de réseau présentent les mêmes garanties de sécurité.

5. L'attention du personnel est attirée sur les dangers et les procédures à suivre en cas de problèmes (éventuels) par le biais du règlement informatique et via le comité de sécurité composé d'un représentant de chaque département et service d'encadrement.

Pour ce qui concerne le SPF Santé Publique et Environnement:

1. Sur toutes les machines Windows (tant les serveurs que les postes de travail/ configurations d'utilisateur final) du domaine du SPF Santé publique, un agent McAfee est automatiquement installé. Ce programme installe McAfee VirusScan Enterprise 8.8 et SiteAdvisor Enterprise 3.5, et en assure les mises à jour.

Le réseau local est protégé par un pare-feu qui régule les connexions réseau depuis et à destination de l'internet.

L'accès aux sites internet est filtré au moyen d'un proxy de façon à bloquer les accès à des sites connus comme « dangereux ».

L'application SSLVPN autorise uniquement des connexions VPN à condition de disposer d'un scanner antivirus actualisé actif installé sur le PC.

Nos serveurs offrant des services au public/services externes (site web public, e-mail, applications telles que Portahealth et Absentéisme, …) sont protégés par un « reverse proxy ».

2. Une surveillance permanente est assurée sur le scanner antivirus: les problèmes sont portés à l'attention des administrateurs système par des alertes, les menaces détectées sont traitées: suppression de fichiers ou de programmes ou nettoyage au moyen de l'antivirus. Des rapports à ce sujet sont disponibles (nombre de virus, nombre de programmes indésirables, logiciels espions et nombre de problèmes impossibles à préciser qui ont été détruits, etc.). Ces chiffres sont conservés pendant 3 mois, puis remplacés par d'autres.

Le SPF Santé publique ne dispose pas d'autres statistiques en matière de piratage ou de cyber-attaques, etc. Il n'existe aucun IDS ou IPS. Aucuns chiffres ne sont connus en matière de cyber-attaques.

3. Le SPF Santé publique installe McAfee VirusScan Enterprise 8.8 et SiteAdvisor Enterprise 3.5. Cette version est constamment mise à jour. Un contrat de support existe auquel il peut être fait appel en cas de problèmes. Le service comprend également une fonction d'alerte qui envoie des avertissements dès que des menaces sont connues quelque part. Il n'y a pas de modules supplémentaires.

Pour le réseau, il existe un Cisco ASA 5550 pour le pare-feu, ainsi que le proxy BlueCoat ProxySG Model 810-5. La fonction Reverse Proxy est assurée par F5 BIG-IP 3900 LTM et pour la connexion au réseau interne depuis l'extérieur (fonction SSLVPN), il est fait appel à Juniper Secure Access SA-4500. Tous ces outils sont couverts par des contrats de maintenance et les abonnements correspondants pour l'actualisation des check-lists.

4. Les applications assorties d'exigences de sécurité accrues telles que REACH disposent de liaisons cryptées pour l'échange de données, les données sont également cryptées sur les configurations d'utilisateur final.

5. Le personnel est sensibilisé à cette problématique. Les problèmes doivent être signalés au Security Officer par des messages internes. ICT ne dispose pas de chiffres concernant les problèmes signalés ou les plaintes.

Pour ce qui concerne le SPF Economie :

Je renvoie l’honorable membre vers la réponse apportée par mon collègue, le vice-premier ministre et ministre de l'Économie, des Consommateurs et de la mer du Nord, à la question n° 5-7569.

Pour ce qui concerne le cabinet :

1. La sécurisation informatique au sein des Shared Services, en général, et du Service public fédéral Chancellerie du premier ministre, en particulier, inclut tant la sécurisation du réseau local que la sécurisation de la communication avec d’autres services publics.

La sécurisation du réseau local a été mise en œuvre à plusieurs niveaux :

  • un logiciel antivirus a été installé sur chaque PC et chaque serveur connectés au réseau;

  • aucun PC n’est directement connecté à Internet;

  • l’accès physique à Internet fait l’objet d’une sécurisation supplémentaire par Belnet;

  • tout le trafic Internet est contrôlé par un pare-feu professionnel et un environnement proxy de façon à ce que seul le trafic autorisé puisse avoir lieu;

  • les mails entrants et sortants sont contrôlés par des solutions antispam et antivirus.

2. Tous les incidents, donc pas uniquement les incidents de sécurisation, sont systématiquement consignés et suivis par le biais du système de tickets des Shared Services. Les données chiffrées relatives aux six derniers mois révèlent qu’en moyenne, un à deux incidents de sécurité ont été notés et traités chaque mois.

3. L’ensemble des programmes de sécurisation énumérés dans la réponse à la première question sont des outils logiciels professionnels, assortis des contrats de support et de maintenance requis. Ils sont ainsi tenus à jour en permanence, et leur efficacité est garantie contractuellement.

La sécurisation est organisée sur la base d’un concept intégré. Celui-ci prévoit divers logiciels professionnels de différentes entreprises, organisés en cascade et répartis en zones de sécurisation distinctes. Par ailleurs, les Shared Services veillent à ce que des entreprises indépendantes spécialisées soumettent périodiquement l’infrastructure, le réseau et les applications à des audits de sécurité afin de détecter les risques potentiels en matière de sécurité. Les adaptations nécessaires sont apportées en fonction de leurs constats.

4. L’échange de données avec des destinataires extérieurs aux autorités fédérales ainsi qu’avec Internet en général s’effectue via le réseau sécurisé Belnet. L’échange de données avec des destinataires internes aux autorités fédérales s’effectue via le réseau internet et sécurisé des autorités fédérales (FedMan du Service public fédéral Fedict), les composantes de l’organisation des Shared Services et du Service public fédéral Chancellerie du premier ministre étant isolées les unes des autres. Ainsi, en cas de contamination locale, l’on peut éviter que le reste de l’organisation soit infectée. L’accès aux informations plus confidentielles, telles que l’ordre du jour du conseil des ministres, est sécurisé de manière additionnelle par l’utilisation obligatoire de la carte e-ID.

Les informations classifiées au sens de la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité et de ses arrêtés d’exécution, sont protégées par le biais de lignes sécurisées distinctes, gérées par le Service Général du Renseignement et de la Sécurité (ACOS-IS). Des logiciels spécifiques sont utilisés pour le traitement et la transmission. Les équipements terminaux satisfont aux exigences de sécurité élevées de la Défense nationale, et les informations sont traitées conformément aux directives du Comité ministériel du renseignement et de la sécurité.

5. Le personnel IT interne des Shared Services, en général, et celui de la Chancellerie, en particulier, suivent régulièrement des séminaires spécifiques, séances de formation,… afin de maintenir à niveau leur connaissance de cette matière en constante évolution et d’y réserver l’attention nécessaire. Les membres du personnel de la firme qui assume la responsabilité d’exploitation pour le compte des Shared Services ont suivi une formation pour pouvoir réagir de manière adéquate à ce type de menaces et d’incidents. Enfin, les spécialistes en charge de la gestion technique des solutions de sécurité doivent suivre des formations spécifiques.

Comme mentionné dans la réponse à la deuxième question, les données chiffrées relatives aux six derniers mois révèlent qu’en moyenne, un à deux incidents de sécurité ont été notés et traités chaque mois.

Voor wat de Federale Overheidsdienst (FOD) Mobiliteit betreft:

1. Ja, er is een beveiliging voorzien op meerdere niveaus:

  • ten eerste wordt het gehele netwerk van de buitenwereld afgeschermd door een ontdubbelde firewall die slechts bepaald dataverkeer toelaat. Kritische servertoepassingen zijn daarenboven bijkomend beveiligd door een tweede firewallomgeving die in de informatiestroom zelf kijkt en aldus zelfs de werking van nog niet gekende aanvalstechnieken verhindert;

  • ten tweede zijn alle servers en pc’s uitgerust met antivirussystemen die regelmatig geüpgraded worden om gekende aanvallen te blokkeren (denk hierbij aan trojans, spyware, malware en virussen die gebruikt worden om toegang of controle te krijgen);

  • ten derde worden dagelijks de logfiles van de servers gecontroleerd op abnormaliteiten om eventueel nog niet geïdentificeerde aanvallen van hackers te detecteren;

2. Ja, de FOD Mobiliteit en Vervoer beschikt over cijfermateriaal hierover en voor intern gebruik kan dit in rapporten en grafieken worden gepresenteerd. Het aantal geblokkeerde virussen en dergelijke meer schommelt van week tot week.

3. De beveiligingsprogramma’s en –toestellen die de FOD Mobiliteit en Vervoer gebruikt, zijn specifiek ontworpen voor middelgrote ondernemingen en bedrijven. Deze systemen bieden meer mogelijkheden, meer flexibiliteit en een betere beveiliging dan hun varianten voor gewone particulieren. Ook voorzien deze oplossingen in een gecentraliseerd beheer.

4. De FOD Mobiliteit en Vervoer heeft tientallen partners waarmee zij op dagelijkse basis vertrouwelijke data uitwisselt. Afhankelijk van de specifieke technische noden en vereisten wordt geval per geval bekeken of de communicatie centraal dan wel via een specifiek, apart netwerk dient te verlopen. Gelieve op te merken dat de FOD Mobiliteit en Vervoer zowel voor de aparte netwerken als de centrale verbinding een reeks beveiligingsmaatregelen heeft getroffen (waaronder ontdubbeling, encryptie, authenticatie) zodanig dat niet gesteld kan worden dat de ene methode minder veilig zou zijn dan de andere.

5. Het personeel wordt door middel van het IT-reglement en via het veiligheidscomité waarin elk departement en stafdienst vertegenwoordigd is, gewezen op de gevaren en de te volgen procedures in geval van (mogelijke) problemen.

Voor wat FOD Volksgezondheid en Leefmilieu betreft:

1. Op alle Windows machines (zowel servers als werkstations/eindgebruikersconfiguraties) in het domein van de FOD Volksgezondheid wordt automatisch een McAfee agent geïnstalleerd. Deze installeert McAfee VirusScan Enterprise 8.8 en SiteAdvisor Enterprise 3.5, en houdt deze up-to-date.

Het lokale netwerk wordt beschermd door een firewall die de netwerkconnecties reguleert van en naar het Internet.

De toegang tot Internetwebsites wordt gefilterd door een proxy zodat toegang tot gekende ‘gevaarlijke’ sites worden geblokkeerd.

Via SSLVPN worden slechts VPN-connecties toegelaten mits een op de PC aanwezige up-to-date actieve virusscanner.Onze servers die publieke/externe services aanbieden (publieke website, mail, applicaties zoals portahealth en absenteisme, …) worden afgeschermd door een reverse proxy.

2. Er is een permanente monitoring op de anti-virusscan: problemen worden voor de systeembeheerders zichtbaar gemaakt met alerts, de gedetecteerde bedreigingen worden behandeld: verwijderen van file, programma of cleanen met antivirus . Hierover zijn rapporten beschikbaar ( aantal virussen, aantal ongewenste programma’s, spyware aantal niet nader determineerbare issues die verwijderd worden etc.). Deze cijfers worden 3 maanden bewaard en nadien overschreven.

De FOD Volksgezondheid beschik niet over andere cijfers in verband met hacking of cyberaanvallen enz. Er is geen IDS of IPS. Er zijn geen cijfers gekend i.v.m. cyberaanvallen.

3. De FOD Volksgezondheid installeert McAfee VirusScan Enterprise 8.8 en SiteAdvisor Enterprise 3.5. Deze versie worden constant bijgewerkt. Er is een supportcontract waarop een beroep kan gedaan worden in geval van problemen. De service omvat ook een alertfunctie die verwittigingen uitstuurt van zodra dreigingen ergens gekend zijn. Er zijn geen extra’s.

Voor het netwerk is er voor de Firewall een Cisco ASA 5550, de proxy BlueCoat ProxySG Model 810-5. De functie Reverse Proxy wordt opgenomen door F5 BIG-IP 3900 LTM en voor de connectie op het interne netwerk van buiten af (SSLVPN functie) wordt een Juniper Secure Access SA-4500 ingzet. Al deze apparatuur is afgedekt door onderhoudscontracten en de bijhorende abonnementen voor het up-to-date houden van de checklijsten.

4. Toepassingen die verhoogde security-eisen hebben zoals REACH beschikken over geëncrypteerde verbindingen voor de uitwisseling van data, de data worden ook geëncrypteerd op de eindgebruikersconfiguraties.

5. Het personeel is alert voor deze problematiek. De problemen dienen gemeld te worden aan de Security Officer via interne communicaties. ICT beschikt niet over cijfers i.v.m. meldingen of klachten.

Voor wat FOD Economie betreft:

Verwijs ik het geachte lid naar het antwoord van mijn collega, de vice-eerste minister en minister van Economie, Consumenten en Noordzee, op de vraag nr. 5-7569.

Voor wat de Beleidscel betreft:

1. De computerbeveiliging binnen Shared Services in het algemeen en binnen de Kanselarij in het bijzonder omvat zowel de beveiliging van het lokale netwerk, als de beveiliging van de communicatie met ander overheidsdiensten.

De beveiliging van het lokale netwerk is op meerdere niveaus geïmplementeerd :

  • op elke pc en server die op het netwerk zijn aangesloten is een antivirus software geïnstalleerd;

  • geen enkele pc heeft een directe verbinding met het internet;

  • de fysische toegang tot het internet wordt extra beveiligd door Belnet;

  • alle verkeer naar het internet wordt gecontroleerd door een professionele Firewall en proxy-omgeving zodat enkel geoorloofd verkeer kan plaatsvinden;

  • het inkomend en uitgaand mailverkeer wordt gecontroleerd door antispam en anti-virus oplossingen.

2. Alle incidenten, dus niet alleen de beveiligingsincidenten maar ook alle andere incidenten, worden systematisch bijgehouden en opgevolgd via het Shared Services ticketing systeem. Op basis van de cijfergegevens over de voorbij 6 maand, blijkt dat er gemiddeld 1 of 2 veiligheidsincidenten per maand genoteerd staan en behandeld zijn.

3. Alle beveiligingsprogramma’s, die in het eerste antwoord op de eerste vraag worden opgesomd, zijn professionele softwaretools aangevuld met de nodige support- en onderhoudscontracten. Zo blijven ze permanent up-to-date en is hun effectiviteit contractueel gewaarborgd.

De organisatie van de beveiliging gebeurt op basis van een geïntegreerd concept, met verschillende professionele softwaretools van verschillende bedrijven in cascade en opgedeeld in gescheiden beveiligingszones. Daarnaast laat Shared Services periodiek door gespecialiseerde onafhankelijke bedrijven veiligheidsaudits uitvoeren op de infrastructuur, het netwerk en de toepassingen om potentiële veiligheidsrisico’s op te sporen. Op basis van hun bevindingen worden de nodige aanpassingen aangebracht.

4. De uitwisseling van data met bestemmelingen buiten de federale overheid en met het internet in het algemeen gebeurt via het beveiligde Belnet netwerk. De gegevensuitwisseling met bestemmelingen binnen de federale overheid verloopt via het interne en beveiligde netwerk van de federale overheid (FedMan van de Fod Fedict), waarbij elk onderdeel van de organisatie van Shared Services en van de Kanselarij afgescheiden wordt. Zo kan er in geval van een lokale besmetting, vermeden worden dat de rest van de organisatie aangetast wordt. De toegang tot meer vertrouwelijke informatie, zoals bijvoorbeeld de agenda van de Ministerraad, wordt bijkomend beveiligd met het verplicht gebruik van de e-ID kaart.

De geclassificeerde informatie , in de zin van de wet van 11 december 1998 betreffende de classificatie en de veiligheidsmachtigingen, veiligheidsattesten en veiligheidsadviezen en haar uitvoeringsbesluiten, geschiedt via afzonderlijke beveiligde lijnen, beheerd door de Algemene Dienst Inlichting en Veiligheid (ACOS-IS). Voor de verwerking en de transmissie wordt specifieke software gebruikt. De eindapparatuur voldoet aan de strenge veiligheidseisen van Landsverdediging en de informatie wordt behandeld en verwerkt volgens de richtlijnen van het Ministerieel Comité voor Inlichting en Veiligheid..

5. Het intern IT-personeel van Shared Services in het algemeen en dat van de Kanselarij in het bijzonder volgen periodiek specifieke seminaries, opleidingssessies en dergelijke om hun aandacht en hun kennis in deze snel evoluerende materie op peil te houden. De personeelsleden van de firma die voor Shared Services de exploitatieverantwoordelijkheid draagt hebben een opleiding gevolgd om adequaat te kunnen omgaan met dit soort dreigingen en incidenten. Tot slot moeten de specialisten die instaan voor het technisch beheer van de veiligheidsoplossingen specifieke opleidingen volgen.

Zoals vermeld in het antwoord op de tweede vraag zijn er, op basis van de cijfergegevens over de voorbij zes maand, gemiddeld een of twee veiligheidsincidenten per maand genoteerd en behandeld.