SÉNAT DE BELGIQUE | ||||||
________ | ||||||
Session 2012-2013 | ||||||
________ | ||||||
4 octobre 2013 | ||||||
________ | ||||||
SÉNAT Question écrite n° 5-10027 | ||||||
de Nele Lijnen (Open Vld) |
||||||
au secrétaire d'Etat aux Affaires sociales, aux Familles et aux Personnes handicapées, chargé des Risques professionnels, et secrétaire dÉtat à la Politique scientifique, adjoint à la ministre des Affaires sociales et de la Santé publique |
||||||
________ | ||||||
Criminalité informatique - Appareils mobiles - Sécurisation - Tableau général | ||||||
________ | ||||||
criminalité informatique téléphone mobile protection des données virus informatique communication mobile |
||||||
________ | ||||||
|
||||||
________ | ||||||
Aussi posée à : question écrite 5-10013 Aussi posée à : question écrite 5-10014 Aussi posée à : question écrite 5-10015 Aussi posée à : question écrite 5-10016 Aussi posée à : question écrite 5-10017 Aussi posée à : question écrite 5-10018 Aussi posée à : question écrite 5-10019 Aussi posée à : question écrite 5-10020 Aussi posée à : question écrite 5-10021 Aussi posée à : question écrite 5-10022 Aussi posée à : question écrite 5-10023 Aussi posée à : question écrite 5-10024 Aussi posée à : question écrite 5-10025 Aussi posée à : question écrite 5-10026 Aussi posée à : question écrite 5-10028 Aussi posée à : question écrite 5-10029 Aussi posée à : question écrite 5-10030 Aussi posée à : question écrite 5-10031 |
||||||
________ | ||||||
SÉNAT Question écrite n° 5-10027 du 4 octobre 2013 : (Question posée en néerlandais) | ||||||
Depuis ces dernières années, la criminalité informatique progresse dans le monde entier. Les ordinateurs en ont été les premières victimes mais plusieurs experts remarquent que les criminels informatiques déplacent leur activité vers les appareils mobiles (téléphones cellulaires, tablettes,…). Il ressort ainsi du Rapport Norton 2013, un rapport de référence sur la sécurité informatique, que quelque 48 pour cent des utilisateurs de smartphones et de tablettes ne prennent aucune mesure en vue d'assurer la protection de leur appareil mobile. C'est pourtant à conseiller parce que les hackers peuvent y trouver accès à toutes sortes de données personnelles et professionnelles J'aimerais poser les questions suivantes : 1) A-t-on déjà constaté durant ces trois dernières années des infections de smartphones ou de tablettes par un virus, un maliciel, un logiciel espion, etc. ? Pouvez-vous communiquer le nombre de ces constats ? 2) Avez-vous une idée du nombre de membres du personnel qui ont accès via leur smartphone ou leur tablette à des données professionnelles (par exemple sur le nuage informatique) ? Pouvez-vous communiquer ce nombre ? 3) Si ce n'est pas le cas : estimez-vous nécessaire de mieux cartographier l'usage de smartphones et de tablettes par votre personnel, puisque ces appareils mobiles peuvent donner à des cybercriminels l'accès à des données professionnelles ? Pouvez-vous expliquer votre choix ? 4) Surveille-t-on la connexion des tablettes et des smartphones au système informatique du travail ? Pourquoi le fait-on ou ne le fait-on pas ? 5) Si vos services reçoivent de l'information sur la sécurité informatique et sur les dangers, accorde-t-on aussi de l'attention à la sécurité des appareils mobiles, comme les tablettes et les smartphones ? Si oui, de quelle façon ? Si non, ne pensez-vous pas que cela soit nécessaire ? 6) Connaissez-vous le nombre de membres du personnel qui ont reçu une tablette ou un smartphone de leur employeur ? Pouvez-vous communiquer ces chiffres ? 7) Vos informaticiens sont-ils suffisamment au courant de cette tendance ? Si non, ne pensez-vous pas que ce soit nécessaire ? Si oui, de quelle manière y réagissent-ils ? |
||||||
Réponse reçue le 20 décembre 2013 : | ||||||
L’honorable membre trouvera ci-après la réponse à sa question. 1. Aucun virus ou malware n’a encore été détecté sur les smartphones et les tablettes que la Politique scientifique fédérale (BELSPO) met à la disposition des membres de son personnel. 2. Les utilisateurs d’appareils mobiles sont au nombre de 35. 3. – 4. Les smartphones et les tablettes utilisés par les membres du personnel ont la possibilité de synchroniser le mail avec le serveur Belspo. 5. Les utilisateurs reçoivent une note de recommandations pour l’emploi de ces appareils mobiles : activer le mot de passe d’accès et ne pas y décharger des fichiers contenant des informations à caractère personnel. 6. 25 personnes ont reçu un smartphone et 5 DG une tablette également. Une dizaine de personnes utilisent leurs propres appareils. 7. Les informaticiens sont bien au courant des dangers potentiels ; c’est pourquoi ils informent les utilisateurs des précautions à prendre pour l’emploi de leurs appareils dans le cadre professionnel. |