SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
13 décembre 2012 13 december 2012
________________
Question écrite n° 5-7574 Schriftelijke vraag nr. 5-7574

de Nele Lijnen (Open Vld)

van Nele Lijnen (Open Vld)

au ministre de la Défense

aan de minister van Landsverdediging
________________
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel Overheidsdiensten - Cyberaanvallen - Computerbeveiliging - Beveiligingssoftware - Opleiding personeel 
________________
criminalité informatique
protection des données
statistique officielle
virus informatique
Belnet
ministère
computercriminaliteit
gegevensbescherming
officiële statistiek
computervirus
Belnet
ministerie
________ ________
13/12/2012Verzending vraag
17/1/2013Antwoord
13/12/2012Verzending vraag
17/1/2013Antwoord
________ ________
Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584
Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584
________ ________
Question n° 5-7574 du 13 décembre 2012 : (Question posée en néerlandais) Vraag nr. 5-7574 d.d. 13 december 2012 : (Vraag gesteld in het Nederlands)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

 

Het gebruik van computers en internet is tegenwoordig de norm. Ook de overheid gaat met de tijd mee en gebruikt allerhande software om gegevens te verwerken en data uit te wisselen. Hierbij gaat het vaak om vertrouwelijke informatie. Die ontwikkeling naar een meer digitale overheid kan ook een bedreiging vormen voor de veiligheid van die overheid, want gaten in de beveiliging kunnen ertoe leiden dat data in verkeerde handen vallen.

Zo zijn de militaire inlichtingendienst en de Staatsveiligheid ongerust over de beveiliging van de informatica van de verschillende overheidsdiensten. Er werd bericht dat de militaire inlichtingendienst gemiddeld een keer per week wordt geconfronteerd met een gerichte ICT-aanval. De intenties van de hackers of illegale software zijn zeer divers: pogingen om de systemen te doen crashen, het vergaren van paswoorden of andere data, ...

Een eerste probleem is dat de meeste systemen van de overheidsdiensten worden beveiligd door programma's die de gewone particulier ook kan kopen. Die programma's houden wel een aantal aanvallen, virussen, spyware, enzovoort tegen, maar ook niet alles. Virussen die niet gekend zijn door het programma kunnen toch schade aanrichten. Een andere, mogelijke factor is het feit dat de gebruiker, dat wil zeggen de ambtenaar van een overheidsdienst, zich niet bewust is van de vele virtuele gevaren. Wanneer het misbruik toch wordt ontdekt door een gebruiker, wordt het soms niet gerapporteerd, waardoor het gevaar even onzichtbaar blijft.

Graag had ik hierover enkele vragen gesteld:

1) Is er bij uw diensten werk gemaakt van een computerbeveiliging van het hele lokale netwerk? Worden met andere woorden alle pc's die met het internet zijn verbonden door een vorm van computerbeveiliging beschermd?

2) Beschikt u over cijfermateriaal met betrekking tot cyberaanvallen of problemen door virussen, spyware, hackers, enzovoort die gericht zijn tegen uw diensten? Indien niet, waarom worden hierover geen cijfers verzameld?

3) Worden de gegevens en computers waarmee uw diensten werken beveiligd door "gewone" beveiligingsprogramma's die ook gebruikt worden door particulieren, of is er sprake van extra informaticabeveiliging?

4) Gebeurt de uitwisseling van vertrouwelijke data via aparte, beveiligde netwerken, of wordt alles via dezelfde centrale verbinding uitgewisseld?

5) Wordt het personeel van uw diensten opgeleid om met deze mogelijke bedreigingen om te gaan? Wordt het aangemaand om dergelijke problemen te melden? Beschikt u over cijfermateriaal met betrekking tot het aantal meldingen of klachten?

 
Réponse reçue le 17 janvier 2013 : Antwoord ontvangen op 17 januari 2013 :

L'honorable membre est prié de trouver ci-après la réponse à ses questions.

1. Diverse mesures de sécurité sont prises afin de protéger les différents réseaux internes de la Défense ainsi que les plateformes qui font usage de ces réseaux. Ces mesures consistent principalement en « firewalls », systèmes de prévention d’intrusion, systèmes de détection d’intrusion, filtres ‘antispam’ et antivirus.

2. Les attaques contre les réseaux de la Défense sont continuellement suivies et analysées. Sur base de l’information rassemblée, les mesures de protection existantes sont continuellement adaptées.

3. Outre la protection standard des plateformes individuelles, la Défense a prévu une protection globale pour tous les réseaux (defence in depth). Ainsi les plateformes de la Défense n’ont pas d’accès direct vers l’Internet. Cet accès est réalisé via un nœud central, qui assure le « scanning » de tout le trafic de données entrant et sortant. Vu l’évolution constante dans ce domaine, ces systèmes sont modifiés de façon continue.

4. De plus l’information confidentielle (classifiée selon la loi du 11 décembre 1998) n’est traitée que sur des systèmes isolés, pour lesquels tout lien vers l’Internet est exclu. L’échange d’information entre ces systèmes isolés se déroule en respectant des règles strictes, préétablies et décrites dans un dossier d’homologation qui doit, au préalable, être soumis à l’approbation du Service Général Renseignement et Sécurité.

5. Le personnel informatique de la Défense reçoit durant sa formation des cours sur la sécurité de l’information (INFOSEC). De plus, les directives nécessaires portant sur le traitement des incidents de sécurité existent et sont communiquées à l’attention de ce personnel.

Un briefing « Infosec Awareness » est à la disposition des utilisateurs des moyens informatiques de la Défense. En outre, les règles d’utilisation des réseaux anticipent les menaces et décrivent les responsabilités des utilisateurs (ex. l’interdiction de connecter des machines privées sur le réseau).

Le processus à suivre en cas d’incident est documenté et tous les incidents sont suivis dans un système de gestion central.

Het geachte lid wordt verzocht hierna het antwoord te willen vinden op de door haar gestelde vragen.

1. Voor de verschillende netwerken binnen Defensie en voor de platformen die op deze netwerken werken zijn diverse beschermingsmaatregelen voorzien. Deze maatregelen bestaan voornamelijk uit firewalls, intrusiepreventiesystemen, intrusiedetectiesystemen, antispam- en antivirusfilters.

2. De aanvallen op de netwerken van Defensie worden continu gemonitord en geanalyseerd. Op basis van de verzamelde informatie worden de bestaande beschermingsmaatregelen continu bijgestuurd.

3. Bovenop de standaard beveiliging van de individuele platformen, heeft Defensie een globale bescherming voor alle netwerken voorzien (defence in depth). Hierdoor hebben de bedrijfs-computers van Defensie geen rechtstreekse toegang tot het internet. Deze toegang loopt via een centraal knooppunt waar alle in- en uitgaand dataverkeer wordt gescand. Gezien de constante evolutie in dit domein, worden deze systemen continu aangepast.

4. Daarnaast is het zo dat vertrouwelijke informatie (“geclassificeerd” volgens de wet van 11 december 1998) enkel wordt behandeld op geïsoleerde systemen en dat er voor deze systemen nooit sprake kan zijn van een verbinding met het internet. De informatie-uitwisseling tussen deze geïsoleerde systemen gebeurt volgens strikt afgesproken regels die worden gedocumenteerd in een homologatiedossier dat ter goedkeuring moet worden voorgelegd aan de Algemene Dienst Inlichtingen en Veiligheid.

5. Al het informaticapersoneel van Defensie krijgt tijdens zijn opleiding cursussen over information security (INFOSEC). Daarnaast werden voor dit personeel de nodige richtlijnen opgesteld en gecommuniceerd voor de behandeling van veiligheidsincidenten.

Voor de gebruikers van de informaticamiddelen van Defensie wordt er een Infosec Awareness briefing ter beschikking gesteld. Daarnaast spelen de gebruiksregels van de netwerken in op de bedreigingen en maken ze de verantwoordelijkheden van de eindgebruikers op dit vlak duidelijk (bvb het verbod om private IT-middelen op het netwerk te connecteren).

Het meldingsproces voor incidenten is volledig gedocumenteerd en alle incidenten worden in een centraal beheerssysteem opgevolgd.