- Accueil
- Cyber stabilité
- InCyber Defense : au cœur des Cyber Command européens
InCyber Defense : au cœur des Cyber Command européens
Épisode 1 : Général Michel Van Strythem – Belgique
Pouvez-vous nous présenter le ComCyber belge en quelques mots ?
Quel est son historique de création, et son rôle au sein des forces armées belges ? Quels sont ses effectifs actuels ? Quel est le périmètre de ses missions ?
Le Cyber Command a été inauguré le 19 octobre 2022 à la salle Proximus à Evere (Bruxelles). Le Chef de la Défense belge (CHOD) précédent, l’Amiral Michel Hofman, avait suggéré à la Ministre de la Défense, Ludivine Dedonder, de mettre en place le Cyber comme cinquième Composante à part entière de la Défense. La mise en place du Cyber Command au sein du SGRS (Service de Renseignement et de Sécurité) faisait partie d’une feuille de route détaillée dans l’accord de gouvernement et dans les différentes notes d’orientation politique de la ministre de la Défense.
Conformément au domaine opérationnel “Cyberspace” (‘espace cybernétique’) défini par l’OTAN et l’UE, le Cyber Command couvre trois couches capacitaires à savoir la couche virtuelle sociale d’influence, la couche logique informatique et la couche physique informatique et électromagnétique.
Le Cyber Command est actif dans le domaine de la lutte informatique défensive (Cyber ou couche logique du Cyberespace). Le Cyber Command est également actif dans la lutte contre la désinformation dans le cyberespace. Il fait partie d’un groupe de travail au niveau fédéral qui surveille les tentatives de désinformation organisées depuis l’étranger, dans le cadre, par exemple, du processus électoral belge. Enfin, dans le cadre de la couche physique du cyberespace, le Cyber Command appuie dans le domaine de la guerre électromagnétique, les missions des différentes composantes et pilote le développement de leurs capacités dans ce domaine.
Nos missions sont les suivantes :
- Au niveau du SGRS et de la Défense, exécuter les missions dans le cyberespace afin de mener différents types d’opérations (prévention et défense contre les attaques dans le cyberespace, collecte de renseignement ou génération d’effets).
- En appui des autres Composantes et de l’ensemble de la Défense, s’assurer de la cohérence et de la mise en condition de l’ensemble des mesures et des moyens de protection dans le cyberespace (réseaux, systèmes d’armes, appui logistique, unités et personnel).
- Conformément à la stratégie fédérale de cybersécurité, le Cyber Command est appelé à jouer un rôle d’appui de plus en plus important en étroite collaboration avec le CCB (Centre de Cybersécurité Belgique), notamment en cas de crise nationale qui pourrait par exemple concerner les infrastructures critiques du pays. Actuellement, il fournit entre autres une expertise technique, par exemple dans le cas d’enquêtes judiciaires, avec la Police et le Parquet fédéral. En ce qui concerne la lutte informatique d’influence, le Cyber Command collabore également dans une plateforme liée à la désinformation présidée le centre de crise nationale (NCCN)
Nous ne sommes pas autorisés à communiquer sur les effectifs du SGRS ou du Cyber Command mais nous pouvons cependant affirmer que nous comptons encore recruter des centaines de personnes dans les années à venir avec des profils très différents qui ne sont pas uniquement techniques.
Quels sont les principaux défis auxquels votre structure est confrontée ? Pouvez-vous hiérarchiser les menaces les plus critiques, qu’il s’agisse des ressources humaines, de l’évolution des menaces cyber, de la résilience des systèmes, de la coordination nationale et internationale, ou encore des contraintes budgétaires ?
Le capital humain constitue la première richesse du Cyber Command et le premier facteur de réussite de la construction de notre nouvelle composante. Pour arriver à trouver les profils que nous recherchons, nous avons développé une communication professionnelle et organisé une série d’événements en milieu civil où nous allons directement à la rencontre des candidats potentiels.
Nous sommes évidemment en concurrence avec le secteur privé en matière de recrutement mais nous avons des atouts spécifiques à faire valoir, comme le sens sociétal de nos missions, de notre équilibre travail et vie privée mais aussi un catalogue de formations unique en Belgique qui permettra à nos nouvelles recrues de grandir avec nous.
En matière de recrutement les chiffres sont positifs. Notre personnel a connu une croissance nette de plus de 30 % depuis la création du Cyber Command ce qui est encourageant. Mais cela ne veut pas dire que nous devons baisser les bras en matière de recrutement.
Concernant l’évolution des menaces, nous devons faire face à celles d’aujourd’hui et anticiper celles de demain. C’est bien pour cela que nous développons depuis la création du Cyber Command toute une série de partenariats avec le monde académique (ERM – École Royale Militaire), celui de la recherche (différentes universités du pays) et de l’industrie (Agoria – la fédération des entreprises technologiques). C’est dans le même esprit que nous avons ouvert la première « Cyber Defense Factory » à Charleroi dans un incubateur d’entreprises afin d’intégrer le microcosme régional de la cybersécurité. J’en profite d’ailleurs pour préciser que nous nous sommes partiellement inspirés du modèle français pour y arriver, même si nous l’avons évidemment adapté aux spécificités belges.
Les moyens ont été prévus par le gouvernement pour le développement de la nouvelle composante cyber. Dans le cadre du plan STAR, lié à la loi de programmation militaire, c’est une enveloppe de 139 millions qui a été allouée, à laquelle il faut ajouter plus de 133 millions pour le renseignement d’origine électro-magnétique (SIGINT) ainsi que plus de 12 millions pour le renseignement open source (OSINT).
Comment garantir une interopérabilité entre les unités cyber et les forces terrestres, aériennes et navales ? Quelles sont les difficultés rencontrées pour intégrer les opérations cyber avec les actions militaires traditionnelles, que ce soit au niveau stratégique, opérationnel ou tactique ?
Garantir une interopérabilité entre les unités cyber et les autres forces est un travail en développement qui repose sur divers facteurs :
Il faut en priorité assurer une coordination inter-domaines afin que les différentes forces puissent partager des renseignements et des capacités. En parallèle, nous devons développer des doctrines communes et claires qui sont adaptées en temps de paix, de crise ou de conflit. Ces doctrines doivent intégrer les opérations dans le domaine opérationnel du cyberespace au sein des stratégies militaires. Ensuite il est nécessaire d’organiser des entraînements conjoints qui permettent de tester et d’adapter les capacités cyber en relation avec d’autres unités. En cela, la participation du Cyber Command à de nombreux projets et exercices, autant nationaux qu’internationaux, est indispensable (Locked Shields, CRRT, etc.) Enfin, nous devons développer des plates-formes compatibles afin de pouvoir communiquer efficacement avec les autres forces. C’est la standardisation maximale des outils et infrastructures qui permettra de faciliter au mieux la coordination.
Nous sommes évidemment confrontés à certaines difficultés. Je pense, par exemple, au risque d’escalade imprévue lié à la difficulté d’attribuer les cyberattaques. Il y a aussi le manque de coordination entre les chaînes de commandement lié à la fragmentation de celles-ci. Enfin, il ne faut pas non plus négliger le temps nécessaire à la mise en place de certaines capacités qui est limitée par les contraintes techniques. La quantité d’informations à exploiter peut entraîner une certaine lenteur opérationnelle.
Les opérations cyber peuvent faire partie des outils de dissuasion, mais leur intégration opérationnelle et tactique reste limitée et complexe. Pour maximiser leur impact tout en minimisant les risques, une approche coordonnée et adaptative est essentielle, notamment par une gouvernance renforcée et des mécanismes de gestion des risques.
Dans la cybersécurité, le recrutement est un véritable défi, commun aux acteurs publics et privés. Quelles sont les difficultés auxquelles vous faites face et quelles sont les initiatives que vous avez engagées dans le domaine ?
J’aime à dire que nous sommes une sorte de laboratoire en matière de recrutement. Nous participons à différents événements orientés recrutement avec les autres Composantes de la Défense. Mais nous avons aussi pris l’initiative d’organiser nos propres événements avec nos partenaires de l’industrie ou de la recherche en milieu civil, comme je vous l’expliquais, par exemple à Charleroi ou encore à Bruxelles. Nous n’attendons pas que les candidats viennent à nous, nous allons proactivement à leur rencontre.
Nous avons aussi organisé deux éditions de la « Cyber Summer School » où nous sélectionnons de jeunes étudiants pour une université d’été cyber d’une semaine à l’École Royale Militaire. Il y a une dimension cyber bien évidemment, mais aussi ludique et sportive parce que nous voulons aussi immerger les étudiants dans les différents aspects de la vie militaire.
Nous multiplions les initiatives pour établir le contact avec les jeunes : nous avons créé plusieurs comptes sur les médias sociaux et une adresse mail spécifique pour le recrutement. Et nous avons récemment inauguré un nouveau site internet SGRS, avec notamment des actualités cyber.
En France, un rapport parlementaire a pointé du doigt la forte dépendance de l’État et du ministère des armées aux « big techs » (cloud, IA etc.. .). Est-ce une préoccupation pour vous ? Comment gérez-vous et maîtrisez-vous ces dépendances technologiques ?
Comme le montrent les discussions pendant les conférences avec d’autres partenaires de l’OTAN ou de l’UE, les grandes technologies ont un rôle important à jouer. Nous suivons cette évolution de très près.
Dans ces interactions, les notions de souveraineté et d’interopérabilité occupent une place centrale. Le contexte géopolitique actuel souligne d’ailleurs l’importance stratégique de ces aspects, essentiels non seulement pour la cybersécurité d’aujourd’hui mais encore plus pour celle de demain.
La coopération public-privée est stratégique en matière de cyberdéfense, que ce soit pour le développement de technologies ou pour garantir la sécurité de l’écosystème. Quels types de partenariats développez-vous avec le secteur privé et les acteurs économiques ? Pensez-vous que l’initiative DIANA peut permettre de mieux intégrer les innovations du secteur privé dans le cadre militaire ?
Comme nous l’avons mentionné, et comme c’est le cas dans de nombreux pays, la résilience en matière de cyberdéfense repose nécessairement sur une coopération étroite entre les secteurs public et privé. Il est important de souligner que lorsque nous évoquons le secteur privé, il ne s’agit pas seulement des grandes entreprises bien établies, mais également d’encourager les innovations dans le domaine du cyberespace. Cela passe notamment par le soutien actif aux entreprises et innovateurs académiques et nationaux. Ce besoin est parfaitement résumé par le mantra du Cyber Command : « Cyber Force Through Partnerships ».
C’est dans cette optique que nous avons par exemple créé la Cyber Defence Factory, installée au cœur d’un écosystème technologique, à proximité immédiate des centres de formation et des universités. D’autres « Cyber Defence Factories » verront le jour dans le pays, afin de se rapprocher des pôles d’innovation, des milieux académiques et des besoins spécifiques des acteurs publics et privés.
Nos partenariats s’inspirent du modèle éprouvé de la Triple Hélice, alliant collaboration entre gouvernement, secteur privé et recherche académique. Vous soulignez à juste titre l’importance d’assurer la sécurité de cet écosystème, un enjeu auquel nous travaillons activement. Les projets que nous développons sont variés : analyse de cas d’attaques cyber, détection de campagnes de désinformation, ou encore recherche avancée en cryptographie. L’essentiel est de répondre aux besoins spécifiques de chaque partenaire tout en mesurant l’impact des initiatives conjointes.
Bien que la première « Cyber Defence Factory » n’ait été lancée que récemment, en moins de six mois, elle héberge déjà des collaborations innovantes rendues possibles grâce à cette structure. Elle s’inspire largement du modèle mis en place à Rennes il y a une dizaine d’années. Par ailleurs, la Direction Générale de l’Armement en France a montré l’importance de soutenir l’innovation dans le domaine de la défense, un exemple que nous devons suivre activement.
Lors de nos échanges avec les partenaires publics et privés, nous constatons souvent une méconnaissance des potentiels d’utilisation duale (civil et militaire) des technologies qu’ils développent. À cet égard, l’initiative DIANA est particulièrement pertinente. DIANA vise à mieux intégrer les innovations civiles dans le domaine de la défense, un objectif crucial. Cependant, pour y parvenir, il est nécessaire de sensibiliser les innovateurs aux opportunités de double usage et de rassurer les investisseurs quant à leur engagement dans le secteur de la défense.
En ce sens, DIANA constitue une des opportunités pour renforcer l’innovation au sein des pays membres de l’OTAN, ce qui est plus indispensable que jamais dans le contexte actuel.
L’arrivée des calculateurs quantiques rend nécessaire l’adaptation de nos algorithmes de chiffrement. Pensez-vous que ce sujet soit bien pris en compte au niveau national et au niveau européen ?
L’arrivée des calculateurs quantiques pose un défi majeur pour l’ensemble des systèmes de chiffrement, mais les autorités belges et européennes en sont conscientes. Les acteurs de la sécurité tels que le Centre pour la Cybersécurité Belgique (CCB), la Sureté de l’Etat et la Défense ou, au niveau européen, l’ENISA travaillent sur des solutions post-quantiques, en collaboration avec la recherche académique et l’industrie.
La mise en œuvre de ces solutions à l’échelle reste un véritable défi. Bien que des algorithmes résistants aux attaques quantiques aient été développés, ils manquent encore de maturité pour une adoption généralisée. Leur robustesse doit encore être validée face aux cyberattaques futures. De plus, ils devront être optimisés pour fonctionner efficacement dans des infrastructures souvent anciennes et complexes. Ces développements nécessitent une collaboration étroite entre la recherche, l’industrie et les institutions publiques, où chaque acteur joue son rôle clé. Les partenariats sont donc essentiels pour garantir la transition vers l’ère post-quantique. Tous les différents acteurs en sont bien conscients mais beaucoup reste à faire !
Un réseau de CERT militaires a été mis en place au niveau européen pour renforcer l’interopérabilité des Etats membres. Quels sont les bénéfices actuels et attendus de ce dispositif ? De façon globale, comment renforcer l’interopérabilité dans ce domaine ?
Vu la haute sensibilité des informations à caractère opérationnel, les milieux militaires prennent plus de temps que les CERT civils à développer cette collaboration. Néanmoins, étendre les bonnes pratiques de partage de l’information, comme celles présentes en milieu civil, en notre sein reste un objectif premier. La politique de cyber défense de l’UE vise à renforcer un maximum la coopération militaire entre les Etats membres de l’UE ce qui, en retour, permettra de renforcer la cyber-résilience de l’Europe dans le cyberespace.
Une difficulté pratique pour renforcer l’interopérabilité est souvent la grande diversité au niveau des différents États membres. Cette diversité se manifeste au niveau de l’organisation nationale du domaine cyberspace, les différentes législations (et donc autorisations et responsabilités), mais aussi des différences en procédures et outils. L’AED (Agence Européenne de Défense) organise des exercices périodiques qui sont orientés à découvrir les points d’attentions pour renforcer la collaboration et discuter de solutions pratiques et réalistes pour tous les États membres.
Au niveau de l’interopérabilité, nous pouvons souligner le déploiement réussi des CRRT (Cyber Rapid Response Team) en Moldavie en octobre, ce qui a permis de sécuriser le scrutin présidentiel et le référendum EU. Notre Cyber Command a activement collaboré à cette mission avec ses collègues européens.
Plusieurs dispositifs collectifs ont été mis en place à l’échelle européenne comme le Cyber and Information Domain Coordination Center (CSP/CIDCC) ou le Cyber Rapid Reaction team (CSP / CRRT). La Belgique entend-elle participer à ces programmes ?
La Belgique a historiquement toujours été un acteur fortement engagé dans les initiatives européennes de cybersécurité, soutenant activement les efforts collectifs visant à renforcer la résilience face aux cybermenaces. Concernant les programmes mentionnés ci-dessus, la Belgique est actuellement État observateur dans le projet PESCO CIDCC, qui est hébergé à l’École Royale Militaire de Bruxelles jusqu’à l’été prochain. Concernant le projet PESCO CRRT, la Belgique y participe en tant que membre officiel.
10. Le conflit en Ukraine a mis en lumière le rôle clé du « parapluie cyber » américain avec des opérations comme « Hunting Forward ». Comment l’Europe peut-elle renforcer sa position tout en collaborant avec les États-Unis ?
Le conflit en Ukraine a effectivement révélé l’importance de la cyberdéfense dans la guerre moderne, notamment à travers des initiatives telles que le programme « Hunting Forward » des États-Unis. Ce programme illustre l’importance d’une coopération internationale dans la lutte contre les cybermenaces où plusieurs pays peuvent s’appuyer sur l’expertise de ses partenaires.
De plus, les cybercommandeurs européens se réunissent régulièrement dans le cadre d’un forum spécifique couplé aux présidences de l’UE, à savoir le Forum des cybercommandeurs de l’UE (EU CyberCO). Ce forum vise à favoriser la coopération et la coordination entre les États membres de l’UE, les institutions de l’UE et les autres parties prenantes dans le domaine de la cybersécurité. L’un de ses principaux objectifs est de renforcer les capacités dans le domaine de la cyberdéfense.
Dans un contexte UE, la confiance est une condition nécessaire pour partager des informations dans un cadre large. Il est clair que la coopération et le partage d’informations sont la seule façon d’avancer.
Pour renforcer sa position en cyberdéfense, l’Europe pourrait envisager plusieurs stratégies clés : renforcer l’autonomie européenne en cyberdéfense, mais en développant des partenariats stratégiques avec les États-Unis, considérant qu’ils resteront toujours un partenaire important. Le Canada et le Royaume Uni sont également des partenaires importants. La cyber est une menace mondiale, et seul un partenariat solide entre les deux continents permettra de garantir une défense robuste et efficace contre les cybermenaces actuelles et futures, sans négliger par ailleurs les partenaires dans la zone indopacifique.
11. Quelle complémentarité voyez-vous entre la construction d’une défense cyber européenne et les capacités développées au sein de l’OTAN ?
La construction d’une défense cyber européenne et les capacités développées au sein de l’OTAN doivent se compléter de manière stratégique sans duplication pour renforcer la cyberdéfense de l’Europe dans son ensemble. L’OTAN a déjà mis en place des initiatives pour intégrer la cyberdéfense dans ses stratégies de défense, comme le Cyber Defence Pledge. Le Cyber Defence Centre of Excellence (COE) basé à Tallinn, en Estonie, joue un rôle important dans ce cadre. Cette approche permet de renforcer la défense cyber des pays membres, tout en créant un cadre de coopération en matière d’échange d’informations et de bonnes pratiques. L’UE, de son côté, a développé des politiques telles que la Directive NIS 2 visant à renforcer la cybersécurité à l’échelle européenne. L’OTAN et l’UE doivent travailler en plus étroite collaboration pour aligner leurs politiques et stratégies, garantissant ainsi une réponse cohérente face aux cybermenaces.
Une partie importante de la défense cyber repose sur la protection des infrastructures critiques (énergie, transport, santé, télécommunications, etc.). L’UE, avec sa possibilité d’imposer des directives, joue un rôle clé dans la résilience civile de l’Europe. L’OTAN, avec son expertise en défense militaire et en gestion des crises, peut offrir un soutien technique et stratégique pour la défense des infrastructures critiques, tout en mettant en place des mécanismes de réponse rapide en cas d’attaque. Ensemble, l’UE et l’OTAN peuvent garantir que les infrastructures européennes restent fonctionnelles en cas de cyberattaque majeure.
L’UE et l’OTAN pourraient aussi renforcer la collaboration dans le domaine du renseignement cyber, en partageant des informations sur les cybermenaces émergentes et les attaques potentielles. Les pays membres de l’OTAN ont accès à des sources de renseignement de haute qualité. L’UE pourrait favoriser la coopération avec l’OTAN en développant des mécanismes de partage d’information qui respectent la souveraineté des États tout en facilitant la détection rapide des cybermenaces.
L’OTAN dispose d’un mécanisme de défense collective bien établi, où une cyberattaque contre un membre peut déclencher la solidarité. Cela a été renforcé par la désignation en 2016 ducyberespace comme domaine d’opération. L’UE, de son côté, cherche à renforcer ses propres mécanismes de réponse aux cyberattaques à travers des initiatives comme l’ENISA (Agence européenne pour la cybersécurité) et met fortement l’accent sur la coopération avec les acteurs civils tels que les CERT nationaux.
L’une des forces de l’OTAN est la capacité de ses membres à interagir de manière cohérente et interopérable dans un cadre militaire. L’UE pourrait capitaliser sur cette interopérabilité en développant des solutions de cybersécurité compatibles avec les protocoles et systèmes de cyber défense développés au sein de l’OTAN.
En conclusion, la construction d’une défense cyber européenne et les capacités de cybersécurité de l’OTAN sont complémentaires car elles abordent différentes facettes de la cybersécurité, tant militaires que civiles. Tandis que l’OTAN peut assurer une défense collective et interopérable contre les menaces cyber en tant qu’alliance militaire, l’UE peut se concentrer sur la résilience des infrastructures civiles, la régulation et la coopération avec les acteurs civils et militaires. La complémentarité entre ces deux entités permettra à l’Europe de s’intégrer dans l’écosystème de cybersécurité global.
12. En matière de doctrine cyber pour les pays occidentaux, c’est principalement le manuel de Tallinn qui fait autorité même s’il existe quelques nuances entre pays sur ces sujets, en particulier sur le « hack back ». Existe-t-il d’autres travaux doctrinaux lancés à l’échelle européenne ? Cela serait-il nécessaire selon vous ?
Tout d’abord, je ne considère pas le Manuel de Tallinn comme une doctrine. Bien que le droit international humanitaire et en particulier le droit des conflits armés fasse partie intégrante des principes appliqués de manière générale, et qu’il puisse être inclus dans une définition large de la doctrine, je ne dirais pas que le droit ou son interprétation relèvent spécifiquement de cette notion.
Le Manuel de Tallinn est avant tout un document de référence académique concernant l’application et l’interprétation du droit international existant dans le domaine du cyberespace – et non un texte strictement doctrinal.
Par ailleurs, dans le domaine juridique, l’Union européenne a récemment adopté une position commune sur le droit international appliqué au cyberspace. Cependant, là encore, je ne considère pas cela comme une doctrine dans le sens militaire du terme. Au niveau national des prises de positions par pays sont par ailleurs de plus en plus développées. Également en Belgique.
Enfin, concernant la dernière question sur la nécessité d’un cadre juridique spécifique au niveau du droit international, après en avoir longuement discuté avec nos LEGAD Cyber (conseillers juridiques militaires dans le domaine du cyberespace opérationnel) je dirais que ce n’est pas indispensable. À mon sens, le droit international tel qu’il existe aujourd’hui est en mesure de répondre à la grande majorité des enjeux et des préoccupations. Aller jusqu’à affirmer qu’un nouveau cadre juridique pour le cyberespace est nécessaire pourrait même être contre-productif, en risquant d’introduire un système moins protecteur que celui existant, qui, lui, a simplement besoin d’être interprété.
la newsletter
la newsletter