SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
4 octobre 2013 4 oktober 2013
________________
Question écrite n° 5-10030 Schriftelijke vraag nr. 5-10030

de Nele Lijnen (Open Vld)

van Nele Lijnen (Open Vld)

au secrétaire d'État à la Fonction publique et à la Modernisation des Services publics, adjoint au ministre des Finances et du Développement durable, chargé de la Fonction publique

aan de staatssecretaris voor Ambtenarenzaken en Modernisering van de Openbare Diensten, toegevoegd aan de minister van Financiën en Duurzame Ontwikkeling, belast met Ambtenarenzaken
________________
Criminalité informatique - Appareils mobiles - Sécurisation - Tableau général Cybercrime - Mobiele toestellen - Beveiliging - Overzicht 
________________
criminalité informatique
téléphone mobile
protection des données
virus informatique
communication mobile
computercriminaliteit
mobiele telefoon
gegevensbescherming
computervirus
mobiele communicatie
________ ________
4/10/2013Verzending vraag
3/12/2013Antwoord
4/10/2013Verzending vraag
3/12/2013Antwoord
________ ________
Aussi posée à : question écrite 5-10013
Aussi posée à : question écrite 5-10014
Aussi posée à : question écrite 5-10015
Aussi posée à : question écrite 5-10016
Aussi posée à : question écrite 5-10017
Aussi posée à : question écrite 5-10018
Aussi posée à : question écrite 5-10019
Aussi posée à : question écrite 5-10020
Aussi posée à : question écrite 5-10021
Aussi posée à : question écrite 5-10022
Aussi posée à : question écrite 5-10023
Aussi posée à : question écrite 5-10024
Aussi posée à : question écrite 5-10025
Aussi posée à : question écrite 5-10026
Aussi posée à : question écrite 5-10027
Aussi posée à : question écrite 5-10028
Aussi posée à : question écrite 5-10029
Aussi posée à : question écrite 5-10031
Aussi posée à : question écrite 5-10013
Aussi posée à : question écrite 5-10014
Aussi posée à : question écrite 5-10015
Aussi posée à : question écrite 5-10016
Aussi posée à : question écrite 5-10017
Aussi posée à : question écrite 5-10018
Aussi posée à : question écrite 5-10019
Aussi posée à : question écrite 5-10020
Aussi posée à : question écrite 5-10021
Aussi posée à : question écrite 5-10022
Aussi posée à : question écrite 5-10023
Aussi posée à : question écrite 5-10024
Aussi posée à : question écrite 5-10025
Aussi posée à : question écrite 5-10026
Aussi posée à : question écrite 5-10027
Aussi posée à : question écrite 5-10028
Aussi posée à : question écrite 5-10029
Aussi posée à : question écrite 5-10031
________ ________
Question n° 5-10030 du 4 octobre 2013 : (Question posée en néerlandais) Vraag nr. 5-10030 d.d. 4 oktober 2013 : (Vraag gesteld in het Nederlands)

Depuis ces dernières années, la criminalité informatique progresse dans le monde entier. Les ordinateurs en ont été les premières victimes mais plusieurs experts remarquent que les criminels informatiques déplacent leur activité vers les appareils mobiles (téléphones cellulaires, tablettes,…). Il ressort ainsi du Rapport Norton 2013, un rapport de référence sur la sécurité informatique, que quelque 48 pour cent des utilisateurs de smartphones et de tablettes ne prennent aucune mesure en vue d'assurer la protection de leur appareil mobile. C'est pourtant à conseiller parce que les hackers peuvent y trouver accès à toutes sortes de données personnelles et professionnelles

J'aimerais poser les questions suivantes :

1) A-t-on déjà constaté durant ces trois dernières années des infections de smartphones ou de tablettes par un virus, un maliciel, un logiciel espion, etc. ? Pouvez-vous communiquer le nombre de ces constats ?

2) Avez-vous une idée du nombre de membres du personnel qui ont accès via leur smartphone ou leur tablette à des données professionnelles (par exemple sur le nuage informatique) ? Pouvez-vous communiquer ce nombre ?

3) Si ce n'est pas le cas : estimez-vous nécessaire de mieux cartographier l'usage de smartphones et de tablettes par votre personnel, puisque ces appareils mobiles peuvent donner à des cybercriminels l'accès à des données professionnelles ? Pouvez-vous expliquer votre choix ?

4) Surveille-t-on la connexion des tablettes et des smartphones au système informatique du travail ? Pourquoi le fait-on ou ne le fait-on pas ?

5) Si vos services reçoivent de l'information sur la sécurité informatique et sur les dangers, accorde-t-on aussi de l'attention à la sécurité des appareils mobiles, comme les tablettes et les smartphones ? Si oui, de quelle façon ? Si non, ne pensez-vous pas que cela soit nécessaire ?

6) Connaissez-vous le nombre de membres du personnel qui ont reçu une tablette ou un smartphone de leur employeur ? Pouvez-vous communiquer ces chiffres ?

7) Vos informaticiens sont-ils suffisamment au courant de cette tendance ? Si non, ne pensez-vous pas que ce soit nécessaire ? Si oui, de quelle manière y réagissent-ils ?

 

De jongste jaren is cybercrime aan een ware opmars bezig over de hele wereld. Daar waar voorheen vooral computers het primaire slachtoffer van deze criminelen waren, merken verschillende experts op dat cybercriminelen hun activiteit ook naar de mobiele toestellen (gsm , tablet, …) verplaatsen. Uit het zogenaamde Norton Report 2013, een toonaangevend rapport inzake cyberbeveiliging, blijkt dat zo'n 48 % van de smartphone- en tabletgebruikers geen maatregelen neemt om hun mobiele toestellen te beveiligen. Dit valt toch aan te raden, omdat hackers mogelijk hierdoor toegang hebben tot allerlei persoonlijke en professionele data.

Graag had ik volgende vragen gesteld:

1) Zijn er de jongste drie jaar reeds vaststellingen gedaan met betrekking tot besmette smartphones of tablets door een virus/malware/spyware/enz.? Kunt u deze cijfers meedelen?

2) Hebt u een beeld van het aantal personeelsleden die via hun smartphone of tablet toegang hebben tot professionele data (bijvoorbeeld via cloud computing)? Kunt u deze cijfers meedelen?

3) Indien neen op de vorige vraag: acht u het nodig om het gebruik van smartphones en tablets door uw personeel beter in kaart te brengen, aangezien hun toestellen mogelijk een toegangspoort voor cybercriminelen kunnen zijn naar professionele gegevens? Kunt u toelichten waarom wel of niet?

4) Wordt er toegezien op de koppeling van tablets of smartphones met de informatica van op het werk? Waarom wel of niet?

5) Indien uw diensten informatie krijgen over het beveiligen van de informatica en de gevaren hieromtrent, is er dan ook aandacht voor de beveiliging van mobiele apparaten, zoals tablets of smartphones? Indien ja, op welke manier? Indien neen, acht u dit nodig?

6) Hebt u cijfers over het aantal personeelsleden die een smartphone of tablet gekregen hebben van hun werkgever, en kunt u deze cijfers meedelen?

7) Zijn uw informatici voldoende op de hoogte van deze trend? Indien neen, is dit volgens u noodzakelijk? Indien ja, op welke manier spelen zij hierop in?

 
Réponse reçue le 3 décembre 2013 : Antwoord ontvangen op 3 december 2013 :

1. Aucune contamination de smartphone ou de tablette par un virus/malware/spyware n'a été constatée au sein du Service public fédéral Technologie de l'information et de la communication (FEDICT) et de P&O.

2. Aucun membre du personnel n’a accès aux données professionnelles via des smartphones ou des tablettes, en-dehors de l’accès aux emails (voir réponse question 4).

3. Les données professionnelles sont uniquement accessibles par le biais du réseau interne ou d’une connexion VPN (virtual public network) sécurisée. Pour envisager de recourir à la technologie mobile à l’avenir, il faut qu’une série de conditions soient remplies (notamment un accès via VPN depuis des appareils sécurisés appartenant à l’administration).

4. Les appareils mobiles cités permettent à leurs utilisateurs d'avoir accès aux services mail sur ce réseau, pour autant que les utilisateurs disposent des autorisations requises. Ces accès mobiles sont, tout comme les autres accès, systématiquement suivis par les outils de monitoring existants.

5. La sécurisation des accès au réseau via des appareils mobiles fait l'objet d'une attention particulière au sein de la politique de sécurité de Fedict et P&O. Les accès mobiles au réseau sont, au même titre que tous les autres accès, soumis à tous les contrôles de sécurité requis.

6. Actuellement, chaque membre du personnel de Fedict, dix-sept personnes au sein de P&O Loi 51, trois personnes au sein de l’Institut de formation de l'administration fédérale (IFA) et trente personnes au sein du Selor, ont reçu un appareil mobile en prêt pour la durée de leur mission.

7. Les informaticiens de Fedict et P&O sont, depuis plusieurs années, au fait de cette évolution technologique. Ils s’informent en consultant la littérature spécialisée sur Internet, en assistant à des congrès, en participant à des formations, en faisant réaliser des contrôles de sûreté par des instances externes. Mes administrations essaient sans cesse d’avoir une infrastructure mise à jour et de respecter toutes les directives pertinentes pour les solutions développées en interne.

1. Er zijn binnen de Federale Overheidsdienst Informatie- en Communicatie Technologie (FEDICT) en P&O geen vaststellingen gedaan met betrekking tot besmette smartphones of tablets door een virus/malware/spyware.

2. Geen enkel personeelslid heeft, naast de toegang tot emails (zie antwoord op vraag 4), toegang tot professionele data via smartphones of tabletten.

3. Professionele data zijn enkel toegankelijk via het interne netwerk van de Federale Overheidsdienst (FOD) P&O of via een beveiligde VPN (virtual public network) connectie. Om te overwegen om in de toekomst beroep te doen op mobiele technologie moet er aan een reeks voorwaarden worden voldaan (met name een toegang via VPN vanuit beveiligde toestellen die toebehoren aan de administratie).

4. De opgesomde mobiele toestellen geven de gebruikers toegang tot de maildiensten op het netwerk, voor zover de gebruikers over de vereiste autorisaties beschikken. Deze mobiele toegangen worden net als de andere toegangen systematisch opgevolgd door de bestaande monitoringtools.

5. De beveiliging van de netwerktoegangen via mobiele toestellen vormt een speciaal aandachtspunt binnen het veiligheidsbeleid van Fedict en P&O. De mobiele toegangen tot het netwerk zijn net als de andere toegangen onderworpen aan alle vereiste beveiligingscontroles.

6. Momenteel krijgen elk personeelslid van Fedict, zeventien personen van P&O wetstraat 51, drie personen binnen het Opleidingsinstituut van de Federale Overheid (OFO) en dertig personen bij Selor een mobiel toestel in bruikleen voor de duur van hun opdracht.

7. De informatici van Fedict en P&O zijn sinds meerdere jaren goed op de hoogte van deze technologische evolutie. Zij blijven op de hoogte door het raadplegen van de vakliteratuur op het internet, door het bijwonen van congressen, door het volgen van opleidingen en het laten uitvoeren van beveiligingsaudits door externe instanties. Mijn administraties proberen altijd over een geüpdatete infrastructuur te beschikken en alle pertinente richtlijnen te volgen voor de intern-ontwikkelde oplossingen.