SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
22 avril 2013 22 april 2013
________________
Question écrite n° 5-8835 Schriftelijke vraag nr. 5-8835

de Nele Lijnen (Open Vld)

van Nele Lijnen (Open Vld)

au secrétaire d'État à l'Environnement, à l'Énergie et à la Mobilité, adjoint à la ministre de l'Intérieur et de l'Égalité des Chances, et secrétaire d'État aux Réformes institutionnelles, adjoint au premier ministre

aan de staatssecretaris voor Leefmilieu, Energie en Mobiliteit, toegevoegd aan de minister van Binnenlandse Zaken en Gelijke Kansen, en staatssecretaris voor Staatshervorming, toegevoegd aan de eerste minister
________________
Personnel - Administration fédérale - Surveillance - Contrôle du courriel et de l'utilisation du web - Écoutes de conversations téléphoniques - Vie privée - Plaintes - Évaluation Personeel - Federale administratie - Monitoring - Controle e-mails en surfgedrag - Afluisteren telefoongesprekken - Privacy - Klachten - Evaluatie 
________________
protection des communications
protection de la vie privée
fonctionnaire
ministère
Internet
courrier électronique
devoirs du fonctionnaire
fonction publique
telefoon- en briefgeheim
eerbiediging van het privé-leven
ambtenaar
ministerie
internet
elektronische post
plichten van de ambtenaar
overheidsapparaat
________ ________
22/4/2013Verzending vraag
5/9/2013Antwoord
22/4/2013Verzending vraag
5/9/2013Antwoord
________ ________
Ook gesteld aan : schriftelijke vraag 5-8822
Ook gesteld aan : schriftelijke vraag 5-8823
Ook gesteld aan : schriftelijke vraag 5-8824
Ook gesteld aan : schriftelijke vraag 5-8825
Ook gesteld aan : schriftelijke vraag 5-8826
Ook gesteld aan : schriftelijke vraag 5-8827
Ook gesteld aan : schriftelijke vraag 5-8828
Ook gesteld aan : schriftelijke vraag 5-8829
Ook gesteld aan : schriftelijke vraag 5-8830
Ook gesteld aan : schriftelijke vraag 5-8831
Ook gesteld aan : schriftelijke vraag 5-8832
Ook gesteld aan : schriftelijke vraag 5-8833
Ook gesteld aan : schriftelijke vraag 5-8834
Ook gesteld aan : schriftelijke vraag 5-8836
Ook gesteld aan : schriftelijke vraag 5-8837
Ook gesteld aan : schriftelijke vraag 5-8838
Ook gesteld aan : schriftelijke vraag 5-8839
Ook gesteld aan : schriftelijke vraag 5-8840
Ook gesteld aan : schriftelijke vraag 5-8822
Ook gesteld aan : schriftelijke vraag 5-8823
Ook gesteld aan : schriftelijke vraag 5-8824
Ook gesteld aan : schriftelijke vraag 5-8825
Ook gesteld aan : schriftelijke vraag 5-8826
Ook gesteld aan : schriftelijke vraag 5-8827
Ook gesteld aan : schriftelijke vraag 5-8828
Ook gesteld aan : schriftelijke vraag 5-8829
Ook gesteld aan : schriftelijke vraag 5-8830
Ook gesteld aan : schriftelijke vraag 5-8831
Ook gesteld aan : schriftelijke vraag 5-8832
Ook gesteld aan : schriftelijke vraag 5-8833
Ook gesteld aan : schriftelijke vraag 5-8834
Ook gesteld aan : schriftelijke vraag 5-8836
Ook gesteld aan : schriftelijke vraag 5-8837
Ook gesteld aan : schriftelijke vraag 5-8838
Ook gesteld aan : schriftelijke vraag 5-8839
Ook gesteld aan : schriftelijke vraag 5-8840
________ ________
Question n° 5-8835 du 22 avril 2013 : (Question posée en néerlandais) Vraag nr. 5-8835 d.d. 22 april 2013 : (Vraag gesteld in het Nederlands)

On a appris récemment que les dirigeants d'entreprise contrôlaient de plus en plus souvent les activités sur ordinateur de leur personnel. Ainsi, dans un échantillon de 413 personnes, un patron sur trois contrôlerait les courriels des membres de son personnel, la moitié contrôlerait l'usage du web et cinq pour cent écouteraient même les conversations téléphoniques. Dans certains secteurs, le compte de courrier électronique d'un membre du personnel est lié à un alias, de sorte qu'un supérieur peut lire tous ses messages.

J'aimerais vous poser les questions suivantes :

1) Comment évaluez-vous cette information ? Estimez-vous souhaitable qu'un supérieur puisse contrôler, par exemple, les courriels ou l'utilisation du web d'un membre du personnel ? Considérez-vous que ce soit une violation de la vie privée ou trouvez-vous cela acceptable puisque ce contrôle se produit dans un cadre professionnel ? Trouvez-vous cela acceptable si le travailleur est clairement au courant qu'il peut être contrôlé ?

2) Y a-t-il déjà eu des plaintes de membres du personnels à propos de pareilles pratiques ? Des personnes se sont-elles donc déjà plaintes d'une violation de leur vie privé à cause de ces pratiques ? Pouvez-vous étayer votre réponse de données chiffrées pour autant que vous en dispossiez ?

3) Même si vous n'êtes au courant d'aucune pratique de contrôle de ce genre, savez-vous si le matériel ou le système informatique de votre Service public fédéral pourrait permettre de contrôler l'utilisation du web ? Les boîtes de courriels ou le trafic de courriels sont-ils surveillés ou activement contrôlés ? Pouvez-vous expliquer ce qu'il en est dans votre SPF ?

4) Est-il possible d'écouter les conversations téléphoniques ? Si c'est possible, pouvez-vous vous en expliquer ?

5) Vos travailleurs sont-ils informés sur les contrôles possibles et sur le respect de leur vie privée ? Savent-ils donc ce qui peut ou ne peut pas être contrôlé ? Pouvez-vous expliquer la situation ?

6) Un travailleur peut-il visiter tous les sites sur le web, ou certains sites sont-ils bloqués ? S'il y a blocage, pourquoi ? Pouvez-vous expliquer la situation  ?

7) Le résultat de pareils contrôles (courriels, internet, téléphone, etc.) peut-il être utilisés lors d'une évaluation des prestations d'un travailleur ? Pouvez-vous expliquer la situation ?

 

Onlangs werd bericht dat bedrijfsleiders steeds vaker de activiteiten van hun personeel op de computer controleren. Zo zou, volgens een steekproef van 413 deelnemers, een op drie bazen de mails van personeelsleden controleren, de helft controleert het surfgedrag en 5 % luistert zelfs telefoongesprekken af. In bepaalde sectoren wordt de mailaccount van een personeelslid gekoppeld aan een alias. Daardoor kan een overste alle e-mails meelezen.

Graag wil ik u volgende vragen stellen:

1) Hoe evalueert u die berichtgeving? Vindt u het wenselijk dat een overste in staat is om bijvoorbeeld de e-mails of het surfgedrag van een personeelslid te controleren? Vindt u dat een inbreuk op de privacy, of toelaatbaar omdat de controle in een professionele omgeving gebeurt? Vindt u het toelaatbaar indien de werknemer duidelijk weet dat hij of zij gecontroleerd kan worden?

2) Zijn er reeds klachten geweest van personeelsleden over zulke praktijken? Hebben er dus al mensen geklaagd dat hun privacy op zulk een manier geschonden werd? Kunt u dat toelichten met cijfers als die beschikbaar zijn?

3) Zelfs al hebt u geen weet van dergelijke controlepraktijken, weet u of de apparatuur of de IT van uw Federale Overheidsdienst het mogelijk maakt om het surfgedrag te controleren? Worden de mailbox of het mailverkeer gemonitord of actief gecontroleerd? Kan hij toelichten?

4) Is het mogelijk om mee te luisteren naar telefoongesprekken? Indien ja, kunt u toelichten?

5) Worden uw werknemers ingelicht over mogelijke controles en hun privacy? Weten zij aldus wat al dan niet gecontroleerd kan worden? Kunt u toelichten?

6) Kan een werknemer op het internet alle websites bezoeken, of zijn bepaalde websites geblokkeerd? Zo ja, waarom? Kunt u toelichten?

7) Kan bij een evaluatie van de prestaties van een werknemer het resultaat van een dergelijke controle (mails, internet, telefoon, enz.) gebruikt worden? Kunt u toelichten?

 
Réponse reçue le 5 septembre 2013 : Antwoord ontvangen op 5 september 2013 :

En ce qui concerne le Service public fédéral (SPF) Mobilité:

1. Les textes légaux ci-dessous expriment clairement quelle conduite nous devons adopter en tant qu’administration publique.

Le secret des communications téléphoniques et télégraphiques (auxquelles le courriel est assimilé) est protégé par la Loi du 21 mars 1991 portant réforme de certaines entreprises publiques économiques (dite loi Belgacom) et la loi du 30 juin 1994 (loi sur les écoutes téléphoniques).

2. Jusqu’à présent, nous n’avons encore reçu aucune plainte officielle en rapport avec une atteinte à la vie privée concernant les sujets mentionnés ci-dessus.

3. Il est techniquement possible de surveiller les habitudes de navigation sur internet et le trafic du courriel.

Le trafic du courriel et les habitudes de navigation font l’objet d’une surveillance globale active destinée à assurer le bon fonctionnement du réseau et à en assurer la sûreté, par exemple par des logiciels anti-virus ou des pare-feux (web application).

Le contenu des messages n’est pas activement contrôlé, sauf s’il est satisfait à l’une des trois conditions énoncées dans la loi Belgacom (article 109ter E).

4. Il est techniquement possible de mettre sur écoute ou d’enregistrer les communications téléphoniques.

Néanmoins, aucune communication téléphonique ne fait l’objet d’une écoute ni d’un enregistrement. Sauf s’il est satisfait à l’une des trois conditions énoncées dans la loi Belgacom (article 109ter E), il peut être envisagé d’y avoir recours. A ce jour, cela ne s’est pas produit.

5. Le règlement informatique approuvé par le Comité de direction informe les utilisateurs via l’intranet de la possibilité de tels contrôles (article 3 § 7 et article 11) et du respect de la législation sur le respect de la vie privée. (article 11).

6. Les sites internet sont catalogués selon leur contenu et le risque. Certains sites sont bloqués sur base du règlement informatique. Il s’agit en l’occurrence de sites internet à contenu raciste ou pornographique, de sites représentant un danger pour l’infrastructure informatique (virus, outils de hacking) ou de sites permettant d’éluder les droits d’auteur.

7. Non, dans la mesure où la législation ne le permet pas.

En vertu de la loi sur le respect de la vie privée, le service informatique ne communique aucune donnée sur les habitudes de navigation sur internet et téléphoniques d’un travailleur. Par conséquent, les chefs, le management, le service du personnel, etc. ne sont pas au courant des habitudes de navigation d’un travailleur via le service informatique. Il reste naturellement toujours possible qu’un chef effectue un contrôle visuel, par exemple en passant régulièrement auprès d’un subordonné afin de surveiller s’il fait effectivement son travail ou s’il navigue au contraire sur des sites non en rapport avec le travail, et de faire peser ses constatations lors de son évaluation . Ce type de contrôle n’est évidemment pas automatisé.

Pour ce qui concerne le SPF Santé Publique et Environnement:

1. Le SPF Santé publique, Sécurité de la Chaîne alimentaire et Environnement a décidé de protéger les données personnelles et les communications de ses agents.

En ce sens, le SPF autorise l’usage limité et raisonnable des systèmes d’information à des fins personnelles par les travailleurs, en toute intimité.

La décision est motivée par la législation et en particulier la jurisprudence de la Cour européenne des Droits de l’Homme.

La séparation des responsabilités entre le SPF et les agents respecte la législation « Vie privée » et applique, selon les avis de la Commission de protection de la vie privée, les principes de gestion des systèmes d’information énoncés dans la Convention collective de travail 81 :

  • Les données et informations personnelles, ainsi que les communications personnelles sont tenues secrètes ;

  • Le monitoring des systèmes est passif et a pour but de préserver la fonctionnalité des systèmes d’information ;

  • Les agents sont avertis des fonctionnalités de monitoring ;

  • Les pertes de performances ou de fonctionnalités sont traitées de façon collective dans un premier temps ;

  • Les abus répétés et manifestes ne mènent à des sanctions qu’après deux avertissements et des entretiens avec le chef fonctionnel ;

  • Les accès aux communications et informations professionnelles touchant des ressources personnelles suivent des procédures très strictes et sont contrôlés par le Service de prévention psychosociale et/ou le Conseiller en sécurité de l’Information.

Ces principes sont en particulier valables pour :

  • Les communications téléphoniques ;

  • L’usage du système de messagerie électronique ;

  • La consultation de sites internet ;

  • Le stockage de fichiers sur les disques réseau personnels.

2. Les plaintes peuvent être déposées, selon le contexte, auprès du :

  • Service d’encadrement P&O (interactions hiérarchiques) ;

  • Service de prévention psychosociale (plaintes en harcèlement) ;

  • Conseiller en sécurité de l’information (incidents de sécurité).

Il semble qu’aucune plainte n’ait jamais été déposée, dans aucune de ces instances.

Au contraire, plusieurs plaintes de chefs fonctionnels ont porté sur l’impossibilité pour eux de disposer d’informations de service non accessibles en raison de l’absence des agents gestionnaires de ces dossiers. Ce sont ces demandes qui ont motivé la mise en place de procédures de consultation des espaces personnels.

3. Il n'existe aucun monitoring ou contrôle actif des boîtes à messages. Seules les boîtes à messages non gérées qui finissent par être saturées (et qui génèrent donc des messages d'erreur) font l'objet d'un suivi actif: le propriétaire ou son service sont contactés pour élucider la situation et y remédier.

Le backup des boîtes à messages n'est utilisé que pour garantir le service au collaborateur: il permet la récupération de messages perdus ou effacés par erreur.

Le suivi de l’utilisation et de l’occupation des disques en réseau personnels suivent la même logique.

Les accès à l’internet sont monitorés uniquement pour assurer la fonctionnalité des connexions au réseau.

4. La plupart des postes téléphoniques ne sont pas reliés à un système permettant l’écoute téléphonique. Dans ce cas, cette opération est techniquement impossible.

Seul un système permet des « fonctionnalités étendues ». Il est utilisé dans le cadre du Contact Center du SPF. L’écoute téléphonique dans le Contact Center fait partie d’une annexe spécifique du règlement de travail, dont les principales dispositions sont :

  • L'écoute téléphonique à distance n'est possible que dans le cas de communications professionnelles et uniquement par le membre du personnel qui exerce une fonction de support vis-à-vis de l'opérateur. En pratique, l'écoute téléphonique est réservée aux chefs d'équipe (chefs fonctionnels).

  • L'opérateur n'est pas averti au préalable du moment où le chef d'équipe écoute ses communications.

  • L'écoute téléphonique à distance est uniquement possible dans le cadre du coaching et les résultats ne peuvent en aucun cas être utilisés pour l'évaluation de l'opérateur.

  • Après chaque session d'écoute téléphonique, le coach donne un feedback à l'opérateur au plus tard le lendemain de la session d'écoute.

  • L'écoute des communications professionnelles de l'opérateur n'est possible qu'avec l'accord exprès écrit de l'opérateur. Celui-ci a le droit de refuser l'écoute téléphonique. Il peut aussi en tout temps retirer l'accord donné. Ce retrait doit également être acté par écrit.

  • Si, en dépit de l'autorisation expresse de l'opérateur et du client, la communication évolue vers une sphère rigoureusement privée sans qu'il subsiste quoi que ce soit de la relation professionnelle engagée, le coach qui pratique l'écoute a l'obligation de mettre immédiatement fin à celle-ci.

  • Outre l'écouté téléphonique à distance, les chefs d'équipe sont également autorisés à pratiquer l'écoute aux côtés de l'opérateur. Puisque l'opérateur sait que ses communications sont écoutées, les résultats de ces sessions d'écoute peuvent, quant à elles, être utilisées lors de l'évaluation.

5. Les utilisateurs sont prévenus de l’existence d’un système de monitoring sur :

  • les accès à internet via un message automatique apparaissant tous les trente jours ; l’utilisateur doit accepter explicitement ce contrôle pour avoir accès aux sites externes au SPF ;

  • l’utilisation de la messagerie électronique à chaque fois qu’il y a surcharge des boîtes à courrier ;

  • le stockage de fichiers sur les disques personnels lors de la tentative de sauvegarde de fichiers de types interdits ou lorsque les serveurs sont surchargés.

Il existe une police de sécurité validée par le Comité de direction et le Comité de concertation de base qui réglemente l’usage des systèmes internet et mail.

6. L'accès aux sites internet est filtré au moyen d'un proxy BlueCoat. Ce proxy permet de bloquer ou d'autoriser l'accès à certains sites web. Il permet notamment de filtrer la source (la personne qui surfe), la destination (les sites web sur lesquels il est permis de surfer) et le moment (quand il est permis de surfer sur quels sites). Toutes les demandes d'accès web qui franchissent le proxy sont enregistrées dans un journal et ces données de journal sont envoyées vers un "BlueCoat Reporter".

Le « BlueCoat Reporter » enregistre les demandes d'accès web dans une base de données. Le « BlueCoat Reporter » peut ainsi générer toutes sortes de statistiques et créer des rapports, tels que:

  • la navigation web par utilisateur;

  • la navigation web par catégorie;

  • la bande passante utilisée;

  • les alertes de sécurité liées à la navigation web (sites web bloqués, menaces potentielles).

Il n'existe aucun rapport systématique à ce sujet. Si cela est jugé utile, un rapport peut être délivré à la demande du Président du Comité de direction (ou de son remplaçant).

L'appareillage utilisé est le suivant:

  • Proxy: deux équipements BlueCoat ProxySG Model 810-5

  • Reporter: un serveur Windows pourvu du logiciel BlueCoat Reporter

L'accès à certains sites web est bloqué pour les travailleurs. BlueCoat classe tous les sites web en diverses catégories prédéfinies. À la demande du Comité de direction et avec son accord, les sites bloqués relèvent de catégories telles que:

  • Adult/Mature Content

  • Pornography

  • Gambling

  • Games

  • Malicious Sources

  • Phishing

7. Les évaluations se font sur base de la réalisation des objectifs de prestations, et donc ne peuvent prendre en compte que des données et informations de nature professionnelle.

Dans la plupart des cas, les informations pertinentes pour l’évaluation sont indépendantes de l’utilisation des systèmes d’information, mais dans certaines fonctions (agent du Contact Center, responsable communication,…) des données liées à l’utilisation des systèmes de communication et les contenus publiés peuvent être utilisés.

En aucun cas le chef fonctionnel ne peut utiliser de données ou d’informations personnelles, ni limiter arbitrairement les accès et libertés des agents évalués. Sa responsabilité est engagée si des abus sont constatés dans le cadre de l’évaluation.

Pour ce qui concerne le SPF Économie :

Mon collègue Monsieur Johan Vande Lanotte, ministre de l'Économie, des Consommateurs et de la Mer du Nord, a répondu aux mêmes questions dans sa réponse à la question parlementaire n° 5-8825.

Voor wat de Federale Overheidsdienst (FOD) Mobiliteit ) betreft:

1. Onderstaande wetteksten geven duidelijk weer hoe wij als overheid ons hierin moeten gedragen.

Het telefoon- en telegraafgeheim (waaronder ook e-mail valt) wordt beschermd door de wet van 21 maart 1991 betreffende de hervorming van sommige economische overheidsbedrijven (kort: Belgacomwet) en de wet van 30 juni 1994 (telefoontapwet of afluisterwet).

2. Tot op heden hebben wij nog geen officiële klacht in verband met het schenden van de privacy naar aanleiding van bovenvermelde onderwerpen mogen ontvangen.

3. Technisch is het mogelijk om surfgedrag of mailverkeer te monitoren.

Globaal mailverkeer en surfgedrag wordt actief bewaakt om de goede werking van het netwerk en de beveiliging te verzekeren , denk hierbij aan antivirus software en de controle acties door bijvoorbeeld (web application ) firewalls.

De inhoud van de berichten wordt niet actief gemonitord, behalve wanneer er voldaan is aan een van de drie uitzonderingen zoals vermeld in de Belgacomwet (artikel 109ter E Belgacomwet).

4. Technisch is het mogelijk om telefoongesprekken af te luisteren of op te nemen.

Er wordt echter niet meegeluisterd of er worden geen gesprekken opgenomen. Behalve wanneer er voldaan is aan een van de drie uitzonderingen zoals vermeld in de Belgacomwet (artikel 109terE Belgacomwet ), kan overwogen kan hiertoe overwogen worden. Tot op heden heeft dit zich nog nooit voorgedaan.

5. Het door het Directiecomité goedgekeurd IT-reglement brengt de gebruikers via het intranet op de hoogte van mogelijke controles (artikel 3, § 7; artikel 11) en van de inachtneming van de privacywetgeving (artikel 11).

6. Websites worden gecatalogeerd naargelang hun inhoud en hun risico. Bepaalde websites zijn geblokkeerd, op basis van het IT-reglement. Het gaat hier om websites met racistische of pornografische inhoud, websites die een gevaar betekenen voor de IT-infrastructuur (virussen, hacking tools) of websites die toelaten auteursrechten te omzeilen.

7. Neen daar dit niet toegelaten is door de wetgeving.

Gezien de privacywetgeving doet de IT-dienst geen enkele mededeling omtrent het surfverkeer en telefoongedrag van een werknemer. Bijgevolg zijn chefs, het management, de personeelsdienst, etc. niet op de hoogte van de surfgewoontes van een werknemer via de IT-dienst. Het blijft natuurlijk mogelijk dat een chef een visuele controle doet, door bv. regelmatig langs te gaan bij een ondergeschikte en te kijken of hij zijn werk doet dan wel zit te surfen naar niet-werkgerelateerde websites en deze bevindingen laat doorwegen in zijn evaluatie. Doch dit soort controles zijn niet geautomatiseerd.

Voor wat de FOD Volksgezondheid en Leefmilieu betreft:

1. De FOD Volksgezondheid, Veiligheid van de Voedselketen en Leefmilieu heeft beslist om de persoonsgegevens en de communicatiegegevens van zijn ambtenaren te beschermen.

In die zin staat de FOD een beperkt en verstandig gebruik van de informatiesystemen voor persoonlijke doeleinden door de medewerkers toe, in alle vertrouwelijkheid.

Die beslissing is ingegeven door de wetgeving en in het bijzonder de rechtspraak van het Europees Hof voor de Rechten van de Mens.

De scheiding van de verantwoordelijkheden tussen de FOD en de ambtenaren is in overeenstemming met de privacywetgeving en past, volgens de adviezen van de Commissie voor de bescherming van de persoonlijke levenssfeer, de in de Collectieve Arbeidsovereenkomst nr. 81 geformuleerde beginselen voor het beheer van informatiesystemen toe:

  • De persoonsgegevens en persoonlijke informatie alsook de persoonlijke communicatiegegevens worden geheimgehouden;

  • De monitoring van de systemen is passief en heeft tot doel de functionaliteit van de informatiesystemen te beschermen;

  • De ambtenaren worden op de hoogte gebracht van de monitoringfunctionaliteiten;

  • Het verlies van prestatievermogen of functionaliteiten wordt in eerste instantie collectief aangepakt;

  • Herhaald en manifest misbruik leidt slechts na twee verwittigingen en na gesprekken met de functionele chef tot sancties;

  • De toegang tot professionele informatie en communicatiegegevens die betrekking hebben op persoonlijke middelen, volgt zeer strikte procedures en wordt gecontroleerd door de dienst Psychosociale Preventie en/of de adviseur Informatieveiligheid.

Die beginselen gelden in het bijzonder voor:

  • het telefoonverkeer;

  • het gebruik van het e-mailsysteem;

  • het bezoeken van internetsites;

  • het opslaan van files op de persoonlijke netwerkschijven.

2. Klachten kunnen, naargelang van de context, ingediend worden bij:

  • de stafdienst P&O (hiërarchische interacties);

  • de dienst Psychosociale Preventie (klachten inzake pesterijen);

  • de adviseur Informatieveiligheid (veiligheidsincidenten).

Blijkbaar werd nooit enige klacht ingediend, bij geen enkele van die instanties.

Daarentegen waren er meerdere klachten van functionele chefs die betrekking hadden op het feit dat zij niet konden beschikken over dienstinformatie doordat de beheerders van die dossiers afwezig waren. Precies die vragen lagen ten grondslag aan de invoering van procedures voor het bezoeken van persoonlijke ruimte.

3. Er is geen actieve monitoring of controle op de mailboxen. Enkel mailboxen die niet beheerd worden en vol geraken (en dus foutboodschappen genereren) krijgen een actieve opvolging: de eigenaar of zijn dienst wordt gecontacteerd om de situatie uit te klaren en te corrigeren.

Back-ups van mailboxen worden enkel gebruikt om de service naar de medewerker te garanderen: herstel van verloren of verkeerdelijk gewiste mails is hierdoor mogelijk.

De opvolging van het gebruik van en de beschikbare ruimte op de persoonlijke netwerkschijven volgt dezelfde logica.

De internettoegangen worden uitsluitend gemonitord om de functionaliteit van de netwerkverbindingen te verzekeren.

4. De meeste telefoontoestellen staan niet in verbinding met een systeem waarmee telefonisch meeluisteren mogelijk is. In dat geval is afluisteren technisch onmogelijk.

Slechts bij één systeem zijn ‘uitgebreide functionaliteiten’ mogelijk. Dat systeem wordt gebruikt in het Contact Center van de FOD. Telefonisch meeluisteren in het Contact Center maakt deel uit van een specifieke bijlage van het arbeidsreglement, waarvan de belangrijkste bepalingen de volgende zijn:

  • meeluisteren op afstand kan enkel bij professionele gesprekken en dit door elk personeelslid dat een support-functie uitoefent ten opzichte van de operator. In de praktijk zijn het de teamleaders (functionele leidinggevenden) die meeluisteren ;

  • de operator wordt hierbij niet vooraf verwittigd wanneer de teamleader gesprekken van hem/haar beluistert ;

  • meeluisteren op afstand kan enkel in het kader van coaching en de resultaten kunnen geenszins gebruikt worden bij de evaluatie van de operator ;

  • na elke meeluistersessie geeft de coach feedback aan de operator ten laatste de dag na de meeluistersessie ;

  • het beluisteren van de professionele gesprekken van de operator is enkel mogelijk mits de uitdrukkelijke schriftelijke toestemming van de operator. Hij heeft het recht het meeluisteren te weigeren. Hij kan ook te allen tijde zijn gegeven akkoord intrekken. Dit laatste dient eveneens schriftelijk te gebeuren ;

  • Indien ondanks de uitdrukkelijke toestemming van de operator en de klant het gesprek naar een strikte privésfeer evolueert zonder dat er iets van de aangegane professionele relatie overblijft, is de uitvoerende coach verplicht het meeluisteren onmiddellijk stop te zetten;

  • naast meeluisteren op afstand mogen de teamleaders ook meeluisteren aan de zijde van de operator. Aangezien de operator hierbij weet dat zijn/haar gesprekken worden beluisterd, kunnen de resultaten van deze meeluistersessies wel gebruikt worden bij de evaluatie.

5. De gebruikers worden op de hoogte gebracht van het bestaan van een monitoringsysteem voor:

  • internettoegangen via een bericht dat elke maand automatisch verschijnt; de gebruiker moet die controle uitdrukkelijk goedkeuren om toegang te krijgen tot websites buiten de FOD;

  • het gebruik van het e-mailsysteem telkens als de mailboxen te vol zitten;

  • het opslaan van files op de persoonlijke schijven wanneer geprobeerd wordt om “verboden” files te bewaren of wanneer de servers overbelast zijn.

Er is geen veiligheidspolicy tot reglementering van het gebruik van de internet- en mailsystemen goedgekeurd door het Directiecomité en het Basisoverlegcomité.

6. De toegang tot de Internetwebsites wordt gefilterd door een BlueCoat proxy. Via deze proxy kan de toegang tot bepaalde websites geblokkeerd of toegelaten worden. Er kan onder andere worden gefilterd op bron (wie surft), op bestemming (naar welke website mag worden gesurft) en tijd (wanneer mag naar waar worden gesurft). Alle webaanvragen die de proxy passeren, worden gelogd en deze logginggevens worden naar een BlueCoat Reporter gestuurd.

De BlueCoat Reporter slaat alle webaanvragen op in een database. Zo kan de BlueCoat Reporter allerhande statistieken genereren en rapporten opmaken, zoals:

  • Web browsing per user ;

  • Web browsing per categorie ;

  • Gebruikte Bandbreedte ;

  • Security gerelateerde web browsing (geblokkeerde websites, potential threats).

Er is geen systematische rapportering hierover. Indien nodig geacht kan een rapport op aanvraag van de Voorzitter van het directiecomité (of zijn vervanger) afgeleverd worden.

De gebruikte apparatuur:

  • Proxy: twee toestellen BlueCoat ProxySG Model 810-5

  • Reporter: een Windows server met BlueCoat Reporter software

Bepaalde websites worden geblokkeerd voor de werknemers. BlueCoat deelt alle websites op in een aantal voorgedefinieerde categorieën. Op vraag van het directiecomité en goedgekeurd door het directiecomité worden websites geblokkeerd behorende tot categorieën zoals :

  • Adult/Mature Content

  • Pornography

  • Gambling

  • Games

  • Malicious Sources

  • Phishing

7. De evaluaties gebeuren op basis van de verwezenlijking van de prestatiedoelstellingen, en daarbij mag dus enkel rekening gehouden worden met gegevens en informatie van professionele aard.

In de meeste gevallen staat de voor de evaluatie relevante informatie los van het gebruik van de informatiesystemen, maar voor bepaalde functies (medewerker van het Contact Center, communicatieverantwoordelijke, …) mogen gegevens in verband met het gebruik van de communicatiesystemen en de bekendgemaakte inhoud gebruikt worden.

In geen geval mag de functionele chef persoonlijke informatie of gegevens gebruiken, of de toegang en rechten van de geëvalueerde ambtenaren willekeurig beperken. Hij wordt verantwoordelijk gesteld als er in het kader van de evaluatie misbruiken worden vastgesteld.

Voor wat de FOD Economie betreft:

Mijn collega, de heer Johan Vande Lanotte, minister van Economie, Consumenten en Noordzee, heeft in het antwoord op parlementaire vraag nr. 5-8825 dezelfde vragen beantwoord.