SÉNAT DE BELGIQUE | BELGISCHE SENAAT | ||||||||
________ | ________ | ||||||||
Session 2012-2013 | Zitting 2012-2013 | ||||||||
________ | ________ | ||||||||
4 octobre 2013 | 4 oktober 2013 | ||||||||
________ | ________ | ||||||||
Question écrite n° 5-10016 | Schriftelijke vraag nr. 5-10016 | ||||||||
de Nele Lijnen (Open Vld) |
van Nele Lijnen (Open Vld) |
||||||||
au vice-premier ministre et ministre de l'Économie, des Consommateurs et de la Mer du Nord |
aan de vice-eersteminister en minister van Economie, Consumenten en Noordzee |
||||||||
________ | ________ | ||||||||
Criminalité informatique - Appareils mobiles - Sécurisation - Tableau général | Cybercrime - Mobiele toestellen - Beveiliging - Overzicht | ||||||||
________ | ________ | ||||||||
criminalité informatique téléphone mobile protection des données virus informatique communication mobile |
computercriminaliteit mobiele telefoon gegevensbescherming computervirus mobiele communicatie |
||||||||
________ | ________ | ||||||||
|
|
||||||||
________ | ________ | ||||||||
Aussi posée à : question écrite 5-10013 Aussi posée à : question écrite 5-10014 Aussi posée à : question écrite 5-10015 Aussi posée à : question écrite 5-10017 Aussi posée à : question écrite 5-10018 Aussi posée à : question écrite 5-10019 Aussi posée à : question écrite 5-10020 Aussi posée à : question écrite 5-10021 Aussi posée à : question écrite 5-10022 Aussi posée à : question écrite 5-10023 Aussi posée à : question écrite 5-10024 Aussi posée à : question écrite 5-10025 Aussi posée à : question écrite 5-10026 Aussi posée à : question écrite 5-10027 Aussi posée à : question écrite 5-10028 Aussi posée à : question écrite 5-10029 Aussi posée à : question écrite 5-10030 Aussi posée à : question écrite 5-10031 |
Aussi posée à : question écrite 5-10013 Aussi posée à : question écrite 5-10014 Aussi posée à : question écrite 5-10015 Aussi posée à : question écrite 5-10017 Aussi posée à : question écrite 5-10018 Aussi posée à : question écrite 5-10019 Aussi posée à : question écrite 5-10020 Aussi posée à : question écrite 5-10021 Aussi posée à : question écrite 5-10022 Aussi posée à : question écrite 5-10023 Aussi posée à : question écrite 5-10024 Aussi posée à : question écrite 5-10025 Aussi posée à : question écrite 5-10026 Aussi posée à : question écrite 5-10027 Aussi posée à : question écrite 5-10028 Aussi posée à : question écrite 5-10029 Aussi posée à : question écrite 5-10030 Aussi posée à : question écrite 5-10031 |
||||||||
________ | ________ | ||||||||
Question n° 5-10016 du 4 octobre 2013 : (Question posée en néerlandais) | Vraag nr. 5-10016 d.d. 4 oktober 2013 : (Vraag gesteld in het Nederlands) | ||||||||
Depuis ces dernières années, la criminalité informatique progresse dans le monde entier. Les ordinateurs en ont été les premières victimes mais plusieurs experts remarquent que les criminels informatiques déplacent leur activité vers les appareils mobiles (téléphones cellulaires, tablettes,…). Il ressort ainsi du Rapport Norton 2013, un rapport de référence sur la sécurité informatique, que quelque 48 pour cent des utilisateurs de smartphones et de tablettes ne prennent aucune mesure en vue d'assurer la protection de leur appareil mobile. C'est pourtant à conseiller parce que les hackers peuvent y trouver accès à toutes sortes de données personnelles et professionnelles J'aimerais poser les questions suivantes : 1) A-t-on déjà constaté durant ces trois dernières années des infections de smartphones ou de tablettes par un virus, un maliciel, un logiciel espion, etc. ? Pouvez-vous communiquer le nombre de ces constats ? 2) Avez-vous une idée du nombre de membres du personnel qui ont accès via leur smartphone ou leur tablette à des données professionnelles (par exemple sur le nuage informatique) ? Pouvez-vous communiquer ce nombre ? 3) Si ce n'est pas le cas : estimez-vous nécessaire de mieux cartographier l'usage de smartphones et de tablettes par votre personnel, puisque ces appareils mobiles peuvent donner à des cybercriminels l'accès à des données professionnelles ? Pouvez-vous expliquer votre choix ? 4) Surveille-t-on la connexion des tablettes et des smartphones au système informatique du travail ? Pourquoi le fait-on ou ne le fait-on pas ? 5) Si vos services reçoivent de l'information sur la sécurité informatique et sur les dangers, accorde-t-on aussi de l'attention à la sécurité des appareils mobiles, comme les tablettes et les smartphones ? Si oui, de quelle façon ? Si non, ne pensez-vous pas que cela soit nécessaire ? 6) Connaissez-vous le nombre de membres du personnel qui ont reçu une tablette ou un smartphone de leur employeur ? Pouvez-vous communiquer ces chiffres ? 7) Vos informaticiens sont-ils suffisamment au courant de cette tendance ? Si non, ne pensez-vous pas que ce soit nécessaire ? Si oui, de quelle manière y réagissent-ils ? |
De jongste jaren is cybercrime aan een ware opmars bezig over de hele wereld. Daar waar voorheen vooral computers het primaire slachtoffer van deze criminelen waren, merken verschillende experts op dat cybercriminelen hun activiteit ook naar de mobiele toestellen (gsm , tablet, …) verplaatsen. Uit het zogenaamde Norton Report 2013, een toonaangevend rapport inzake cyberbeveiliging, blijkt dat zo'n 48 % van de smartphone- en tabletgebruikers geen maatregelen neemt om hun mobiele toestellen te beveiligen. Dit valt toch aan te raden, omdat hackers mogelijk hierdoor toegang hebben tot allerlei persoonlijke en professionele data. Graag had ik volgende vragen gesteld: 1) Zijn er de jongste drie jaar reeds vaststellingen gedaan met betrekking tot besmette smartphones of tablets door een virus/malware/spyware/enz.? Kunt u deze cijfers meedelen? 2) Hebt u een beeld van het aantal personeelsleden die via hun smartphone of tablet toegang hebben tot professionele data (bijvoorbeeld via cloud computing)? Kunt u deze cijfers meedelen? 3) Indien neen op de vorige vraag: acht u het nodig om het gebruik van smartphones en tablets door uw personeel beter in kaart te brengen, aangezien hun toestellen mogelijk een toegangspoort voor cybercriminelen kunnen zijn naar professionele gegevens? Kunt u toelichten waarom wel of niet? 4) Wordt er toegezien op de koppeling van tablets of smartphones met de informatica van op het werk? Waarom wel of niet? 5) Indien uw diensten informatie krijgen over het beveiligen van de informatica en de gevaren hieromtrent, is er dan ook aandacht voor de beveiliging van mobiele apparaten, zoals tablets of smartphones? Indien ja, op welke manier? Indien neen, acht u dit nodig? 6) Hebt u cijfers over het aantal personeelsleden die een smartphone of tablet gekregen hebben van hun werkgever, en kunt u deze cijfers meedelen? 7) Zijn uw informatici voldoende op de hoogte van deze trend? Indien neen, is dit volgens u noodzakelijk? Indien ja, op welke manier spelen zij hierop in? |
||||||||
Réponse reçue le 7 novembre 2013 : | Antwoord ontvangen op 7 november 2013 : | ||||||||
1. D’après mes informations, aucun problème de ce genre n’a été constaté. 2. L’accès à des données professionnelles via internet, smartphone ou tablette n’est possible que pour les applications suivantes: mail et agenda : en principe, chaque agent du Service public fédéral (SPF) Économie qui dispose d’une tablette ou d’un smartphone; en pratique, 275 agents recourent à cette fonctionnalité; seuls les membres du Comité de direction ont depuis peu, au sein du réseau et via leur tablette ainsi que le WIFI du SPF, accès à un disque sécurisé sur lequel se trouvent des données professionnelles. 3. La gestion et le monitoring des « mobile devices » vont s’accroître à l’avenir, compte tenu du fait que leur utilisation va s’intensifier de façon spectaculaire et donc, dans une proportion semblable, les risques de contagion externe augmenteront. 4. Un projet a été lancé afin de mieux gérer sur le réseau la sécurisation de l’accès pour la connexion entre dispositifs externes et internes. 5. Comme on peut supposer que l’emploi de tablettes et de smartphones va sensiblement augmenter à l’avenir, il faudra par conséquent intensifier aussi les mesures de sécurité et de gestion en la matière. Une initiative a déjà été prise afin d’élargir l’antivirus aux « mobile devices ». Dans le cadre du cahier de charges « Unified Communications », un volet a été prévu pour acquérir un système de gestion des appareils mobiles permettant notamment de bloquer ceux qui sont perdus ou volés. Une étude concernant l’encryptage des données sur les appareils mobiles est également prévue. 6. Tablettes : 15 Smartphones : 410 7. Oui, ils effectuent un suivi du marché ainsi que des solutions pour sécuriser l’accès. |
1. Volgens mijn informatie zijn er geen dergelijke vaststellingen geweest. 2. Toegang tot professionele data via internet, via smartphone of tablet is slechts mogelijk voor mail en agenda: in principe kan elke medewerker van de Federale Overheidsdienst (FOD) Economie dit voor zover hij beschikt over een tablet of smartphone; in de praktijk maken 275 ambtenaren gebruik van deze functionaliteit; recent hebben enkel de leden van het directiecomité toegang tot een beveiligde schijf met professionele data binnen het netwerk via hun tablet en de WIFI van de FOD. 3. Het beheer en monitoring van “mobile devices” zal in de toekomst belangrijker worden , gezien het gebruik ervan de komende jaren nog spectaculair zal toenemen alsook evenredig hiermee de externe risico’s tot besmetting. 4. Er is een project lopend om de toegangsbeveiliging van de koppeling van externe en interne devices op het netwerk beter te beheren. 5. Gezien er vanuit kan gegaan worden dat het gebruik van tablets en smartphones in de toekomst gevoelig zal uitbreiden , zal ook de security en beheersmaatregelen ervoor dermate moeten uitbreiden. Zo is een initiatief lopend om de antivirussoftware uit te breiden naar “mobile devices”. Binnen het kader van het lastenboek “Unified Communications” is er een luik voor een beheerssysteem voor mobiele apparaten voorzien met o.a. de mogelijkheid om verloren of gestolen apparaten te blokkeren. Verder is er ook een studie voorzien voor de encryptie van gegevens op mobiele apparaten. 6. Tablets: 15 Smartphones: 410 7. Ja, zij doen een opvolging van de markt en van de oplossingen om veilige toegang te kunnen realiseren. |