Informaticabeveiliging heeft constante inspanningen en investeringen nodig: het is altijd mogelijk om onze verdediging te verbeteren, maar dit vraagt zowel bijkomende menselijke middelen als bijkomende financiële investeringen (bijvoorbeeld investeren in een anti-DDoS oplossing); De dienst informaticabeveiliging van het departement geeft momenteel voorrang aan volgende acties: - beschrijven van een beleid rond informaticaveiligheid met daarin zo precies mogelijk de parameters van het informatiesysteem dat beveiligd moet worden, en de beste manier om dit te bereiken (kosten en personeelsplan, verantwoordelijkheden van eenieder, procedures op te stellen, enz.); - internettoegangen van de FOD co
ntroleren: voorrang ...[+++]geven aan een beveiligd virtueel privé netwerk (VPN); - de wifi toegangen controleren; - het informaticapark uniformiseren: het uniformiseren van de operating systems, de beveiligingsparameters en de beschermingssoftware die op de pc's geïnstalleerd wordt; - filteren van de websites waar de personeelsleden toegang toe hebben - specifieke aandacht besteden aan de persoonlijke cloud toepassingen: de personeelsleden die beroep doen op opslagoplossingen die vrij beschikbaar zijn via het web informeren over de risico's van het stockeren van gevoelige maar niet beveiligde informatie; -beheren van de beveiliging van mobiele apparaten: verloren of gestolen draagbare pc's en laptops zijn een belangrijke bron van datalekken.La sécurité informatique nécessite des efforts et des investissements permanents: il est toujours possible d'améliorer nos défenses, nos parades mais cela implique des moyens humains et des investissements financiers supplé
mentaires (investir dans une solution anti-DDOS, par exemple); Le service sécurité informatique du département privilégie actuellement les actions suivantes: - rédaction d'une politique de la sécurité informatique visant à définir de manière aussi précise que possible les périmètres du système d'information à protéger et la meilleure façon d'y arriver (coûts et plan de personnel, responsabilités de chacun, procédures
...[+++]à instaurer, etc.); - contrôle des accès internet du SPF: privilégier une approche de réseau sécurisé privé virtuel (VPN); - contrôler les accès wi-fi; - homogénéiser le parc informatique: uniformiser les OS, les paramètres de sécurité et les logiciels de protection installés sur les PC; - filtrer les sites internet accessibles aux agents: - apporter une attention aux applications cloud personnelles: veiller à informer les agents qui ont recours aux solutions de stockage librement accessibles sur le Web sur les risques d'y stocker des informations sensibles non protégées; - gérer la sécurité des appareils mobiles: les ordinateurs portables et les smartphones perdus ou volés sont la cause d'importantes fuites de données.