SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
13 décembre 2012 13 december 2012
________________
Question écrite n° 5-7583 Schriftelijke vraag nr. 5-7583

de Nele Lijnen (Open Vld)

van Nele Lijnen (Open Vld)

au secrétaire d'État à la Fonction publique et à la Modernisation des Services publics, adjoint au ministre des Finances et du Développement durable, chargé de la Fonction publique

aan de staatssecretaris voor Ambtenarenzaken en Modernisering van de Openbare Diensten, toegevoegd aan de minister van Financiën en Duurzame Ontwikkeling, belast met Ambtenarenzaken
________________
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel Overheidsdiensten - Cyberaanvallen - Computerbeveiliging - Beveiligingssoftware - Opleiding personeel 
________________
criminalité informatique
protection des données
statistique officielle
virus informatique
Belnet
ministère
computercriminaliteit
gegevensbescherming
officiële statistiek
computervirus
Belnet
ministerie
________ ________
13/12/2012Verzending vraag
29/1/2013Antwoord
13/12/2012Verzending vraag
29/1/2013Antwoord
________ ________
Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7584
Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7571
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7584
________ ________
Question n° 5-7583 du 13 décembre 2012 : (Question posée en néerlandais) Vraag nr. 5-7583 d.d. 13 december 2012 : (Vraag gesteld in het Nederlands)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

 

Het gebruik van computers en internet is tegenwoordig de norm. Ook de overheid gaat met de tijd mee en gebruikt allerhande software om gegevens te verwerken en data uit te wisselen. Hierbij gaat het vaak om vertrouwelijke informatie. Die ontwikkeling naar een meer digitale overheid kan ook een bedreiging vormen voor de veiligheid van die overheid, want gaten in de beveiliging kunnen ertoe leiden dat data in verkeerde handen vallen.

Zo zijn de militaire inlichtingendienst en de Staatsveiligheid ongerust over de beveiliging van de informatica van de verschillende overheidsdiensten. Er werd bericht dat de militaire inlichtingendienst gemiddeld een keer per week wordt geconfronteerd met een gerichte ICT-aanval. De intenties van de hackers of illegale software zijn zeer divers: pogingen om de systemen te doen crashen, het vergaren van paswoorden of andere data, ...

Een eerste probleem is dat de meeste systemen van de overheidsdiensten worden beveiligd door programma's die de gewone particulier ook kan kopen. Die programma's houden wel een aantal aanvallen, virussen, spyware, enzovoort tegen, maar ook niet alles. Virussen die niet gekend zijn door het programma kunnen toch schade aanrichten. Een andere, mogelijke factor is het feit dat de gebruiker, dat wil zeggen de ambtenaar van een overheidsdienst, zich niet bewust is van de vele virtuele gevaren. Wanneer het misbruik toch wordt ontdekt door een gebruiker, wordt het soms niet gerapporteerd, waardoor het gevaar even onzichtbaar blijft.

Graag had ik hierover enkele vragen gesteld:

1) Is er bij uw diensten werk gemaakt van een computerbeveiliging van het hele lokale netwerk? Worden met andere woorden alle pc's die met het internet zijn verbonden door een vorm van computerbeveiliging beschermd?

2) Beschikt u over cijfermateriaal met betrekking tot cyberaanvallen of problemen door virussen, spyware, hackers, enzovoort die gericht zijn tegen uw diensten? Indien niet, waarom worden hierover geen cijfers verzameld?

3) Worden de gegevens en computers waarmee uw diensten werken beveiligd door "gewone" beveiligingsprogramma's die ook gebruikt worden door particulieren, of is er sprake van extra informaticabeveiliging?

4) Gebeurt de uitwisseling van vertrouwelijke data via aparte, beveiligde netwerken, of wordt alles via dezelfde centrale verbinding uitgewisseld?

5) Wordt het personeel van uw diensten opgeleid om met deze mogelijke bedreigingen om te gaan? Wordt het aangemaand om dergelijke problemen te melden? Beschikt u over cijfermateriaal met betrekking tot het aantal meldingen of klachten?

 
Réponse reçue le 29 janvier 2013 : Antwoord ontvangen op 29 januari 2013 :

1.         Fedict (le Service public fédéral (SPF) Technologie de l'Information et de la Communication) et le SPF P&O (P&O 51, l’IFA et le Selor) disposent d’une politique de sécurité informatique. Les réseaux locaux de Fedict et du SPF P&O sont gérés dans le cadre des Shared Services. La sécurisation informatique au sein des Shared Services porte tant sur le réseau local que sur la communication avec d'autres services publics.

La sécurisation du réseau local a été mise en œuvre à plusieurs niveaux :

•           sur tous les PC et serveurs connectés au réseau, un logiciel antivirus a été installé ;

•           aucun PC n'est directement connecté à Internet ;

•           l'accès physique à Internet est également sécurisé par Belnet au moyen des composants avancés de sécurité du résea FedMAN, le réseau metropolitain du fédéral ;

•           tout le trafic vers Internet est contrôlé par un environnement firewall et proxy professionnel afin que seul le trafic autorisé puisse se dérouler ;

•           le trafic de messagerie entrant et sortant est contrôlé par des solutions antispam et antivirus. 

2.         L'ensemble des incidents, à savoir ceux liés à la sécurisation mais également tous les autres, sont systématiquement tenus à jour et suivis par le système de tickets des Shared Services. Sur la base des données chiffrées des 6 derniers mois, il s'avère qu'en moyenne, un ou deux incidents de sécurité sont constatés et traités tous les mois. Seul l’IFA ne dispose pas encore de cette fonctionnalité technique de monitoring, ce développement est prévu et planifié.

3.         Tous les programmes de sécurisation, qui sont énumérés dans la réponse à la première question, sont les « éditions entreprise » des outils logiciels professionnels assortis des contrats de support et maintenance nécessaires. De cette façon, ils restent en permanence à jour et leur efficacité est garantie contractuellement.

La sécurisation est organisée sur la base d'un concept intégré, avec différents outils logiciels professionnels de diverses entreprises en cascade et répartis en plusieurs zones de sécurisation. En outre, les Shared Services font périodiquement réaliser par des entreprises indépendantes spécialisées des audits de sécurité portant sur l'infrastructure, le réseau et les applications afin de détecter des risques de sécurité potentiels. Sur la base des conclusions des audits, les adaptations nécessaires sont apportées.

4.         L'échange de données avec des destinataires externes à l'Administration fédérale et avec Internet en général se fait par le biais du réseau sécurisé de Belnet. L'échange de données avec des destinataires au sein de l'Administration fédérale se fait par le biais du réseau interne et sécurisé de l'Administration fédérale (FedMan de Fedict), dans lequel chaque composant de l'organisation des Shared Services et du SPF P&O et de Fedict est séparé. Ainsi, en cas de « contamination » locale, on évite que le reste de l'organisation ne soit atteint. L'accès à des informations plus confidentielles, comme l'agenda du Conseil des Ministres, est doté d'une sécurisation supplémentaire par le biais de l'utilisation obligatoire de la carte eID.

Les informations classifiées – au sens de la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité ainsi que ses arrêtés d’exécution – sont transmises via des lignes sécurisées distinctes, gérées par le Service général du renseignement et de la sécurité (ACOS-IS). Pour le traitement et la transmission, des logiciels spécifiques sont utilisés. Les équipements terminaux répondent aux strictes exigences de sécurité de la Défense et les informations sont traitées selon les directives du Comité Ministériel du Renseignement et de la Sécurité.

5.         Le personnel IT interne des Shared Services assiste périodiquement à des séminaires et autres formations spécifiques afin de maintenir à niveau leur attention et leurs connaissances dans cette matière en évolution rapide. Les agents des helpdesk locaux du SPF P&0 et de Fedict sont mis au courant par des session d’info ou par des e-mails. Les avertissements des fournisseurs concernant les menace de la sécurité sont évalués sur leurs impact pour l’organisation et ils sont distribués si nécessaire. Les membres du personnel de la société qui assume la responsabilité d'exploitation pour les Shared Services ont suivi une formation afin de pouvoir traiter de manière adéquate ce type de menaces et d'incidents. Enfin, les spécialistes chargés de la gestion technique des solutions de sécurité doivent suivre des formations spécifiques.

Comme mentionné à la réponse à la seconde question, sur la base des données chiffrées des 6 derniers mois, on constate et traite en moyenne un ou deux incidents de sécurité par mois.

1.         Fedictde Federale Overheidsdienst (FOD) Informatie- en Communicatietechnologie – en de FOD P&O (P&O 51, OFO en Selor) beschikken over een IT-beveiligingsbeleid voor de internettoegang en het beheer van de beveiliging van de computernetwerken. De lokale netwerken van Fedict– en van de FOD P&O worden beheerd binnen het kader van de Shared Services. De computerbeveiliging binnen de Shared Services omvat zowel de beveiliging van het lokale netwerk, als de beveiliging van de communicatie met andere overheidsdiensten.

De beveiliging van het lokale netwerk is op meerdere niveaus geïmplementeerd :

•           op elke pc en server die op het netwerk zijn aangesloten is een antivirus software geïnstalleerd ;

•           geen enkele pc heeft een directe verbinding met het internet ;

•           de fysische toegang tot het internet wordt extra beveiligd door Belnet door middel van de vooruitstrevende beveiligingscomponenten van FedMAN, het Metropolitan Area Network van de Federale overheid ;

•           alle verkeer naar het internet wordt gecontroleerd door een professionele Firewall en proxy-omgeving zodat enkel geoorloofd verkeer kan plaatsvinden ;

•           alle inkomende en uitgaande mailverkeer wordt gecontroleerd door antispam en antivirus oplossingen. 

2.         Alle incidenten, dus niet alleen de beveiligingsincidenten maar ook alle andere incidenten, worden systematisch bijgehouden en opgevolgd via het Shared Services ticketing systeem. Op basis van de cijfergegevens over de voorbij 6 maand, blijkt dat er gemiddeld 1 of twee veiligheidsincidenten per maand genoteerd staan en behandeld zijn. Enkel het OFO beschikt nog niet over deze technische monitoringfunctionaliteit. Deze uitbreiding is voorzien en gepland.

3.         Alle beveiligingsprogramma’s, die in het antwoord op de eerste vraag worden opgesomd, zijn de “Enterprise edition” van professionele softwaretools aangevuld met de nodige support- en onderhoudscontracten. Zo blijven ze permanent up-to-date en is hun effectiviteit contractueel gewaarborgd.

De organisatie van de beveiliging gebeurt op basis van een geïntegreerd concept, met behulp van verschillende professionele softwaretools aangeleverd door verschillende gespecialiseerde bedrijven die in cascade opgesteld worden en opgedeeld zijn in gescheiden beveiligingszones. Daarnaast laat Shared Services periodiek door gespecialiseerde onafhankelijke bedrijven veiligheidsaudits uitvoeren op de infrastructuur, het netwerk en de toepassingen om potentiële veiligheidsrisico’s op te sporen. Op basis van hun bevindingen worden de nodige aanpassingen aangebracht.

4.         De uitwisseling van data met bestemmelingen buiten de federale overheid en met het internet in het algemeen gebeurt via het beveiligde netwerk van Belnet. De gegevensuitwisseling met bestemmelingen binnen de federale overheid verloopt via het interne en beveiligde netwerk van de federale overheid (FedMan, een dienst geleverd door  Fedict), waarbij elk onderdeel van de organisatie van Shared Services en van de FOD P&O en Fedict afgescheiden wordt. Zo kan er in geval van een lokale besmetting, vermeden worden dat de rest van de organisatie aangetast wordt. De toegang tot meer vertrouwelijke informatie, zoals bijvoorbeeld de agenda van de Ministerraad, wordt bijkomend beveiligd met het verplicht gebruik van de eID kaart.

De geclassificeerde informatie, in de zin van de wet van 11 december 1998 betreffende de classificatie en de veiligheidsmachtigingen, veiligheidsattesten en veiligheidsadviezen en haar uitvoeringsbesluiten, geschiedt via afzonderlijke beveiligde lijnen, beheerd door de Algemene Dienst Inlichting en Veiligheid (ACOS-IS). Voor de verwerking en de transmissie wordt specifieke software gebruikt. De eindapparatuur voldoet aan de strenge veiligheidseisen van  Landsverdediging en de informatie wordt behandeld en verwerkt volgens de richtlijnen van het Ministerieel Comité voor Inlichting en Veiligheid.

5.         Het intern IT-personeel van Shared Services volgt periodiek specifieke seminaries, opleidingssessies en dergelijke om hun aandacht en hun kennis in deze snel evoluerende materie op peil te houden. De medewerkers van de lokale helpdesk van Shared Services bij de FOD P&O en bij Fedict worden ook betrokken bij de beveiligingsproblematiek via informatievergaderingen en kennisoverdracht via e-mail. Waarschuwingen van de leveranciers voor mogelijke bedreigingen worden geëvalueerd op hun impact voor de organisatie, en indien nodig verspreid met aangepaste richtlijnen. De personeelsleden van de firma die voor Shared Services de exploitatieverantwoordelijkheid draagt hebben een opleiding gevolgd om adequaat te kunnen omgaan met dit soort dreigingen en incidenten. Tot slot moeten de specialisten die instaan voor het technisch beheer van de veiligheidsoplossingen specifieke opleidingen volgen.

Zoals vermeld in het antwoord op de tweede vraag zijn er, op basis van de cijfergegevens over de voorbij 6 maand, gemiddeld 1 of 2 veiligheidsincidenten per maand genoteerd en behandeld.