Passer au contenu principal

L’armée engage des cracks des virus, du hacking et de la cyberguerre

Date de publication: 4 avr. 2015
Catégorie:

L’offre d’emploi est inédite : le service de renseignement de l’armée recrute vingt-cinq geeks, pas nécessairement hyperdiplômés, mais experts en hacking, intrusion dans les systèmes informatiques et autres analyses des virus malicieux. Bienvenue dans la cyberguerre au quotidien !

La multiplication des attaques informatiques pousse la Belgique à  développer une stratégie nationale de riposte. Parmi les acteurs-clés, le renseignement militaire (SGRS) s’est investi dans l'identification des virus les plus sophistiqués. Il s’est doté d’une infrastructure neuve de cybersécurité pour laquelle il recrute aujourd’hui vingt-cinq masters et bacheliers d’un genre très particulier. Entretien exclusif avec le lieutenant-colonel Miguel De Bruycker, chef de la section Cyber & CIS (Communications & Information Systems) Security, du service belge de renseignement militaire.

Quelle est l’ambition de ce recrutement exceptionnel ?

La Défense s’est engagée à  devenir le centre d’expertise pour la détection et l’analyse des malwares sophistiqués : des logiciels malveillants qui ne sont pas détectés par les systèmes antivirus standards et peuvent provenir d’États ou de groupes criminels. Face à  cela, depuis 2010, nous développons une expertise sur la « signature » de ces malwares. Huit personnes, sur les vingt-cinq que nous recrutons, vont travailler sur ce projet-là . Une autre partie importante du travail est la surveillance des réseaux et systèmes, en majorité pour des bacheliers. Ils suivront toutes les informations remontant les différents systèmes de détection d’intrusions, mais aussi les logs des différents serveurs, routeurs, firewall, proxies qui vont arriver dans un grand système centralisé où ils seront analysés à  la fois de façon manuelle et automatisée.

Dans quel contexte vont-ils travailler ? Avec d'autres services secrets ? Avec les grands labos privés ?

Ces experts seront de manière quasi permanente en guerre. En cyberguerre. Les attaques contre les systèmes d’information sont permanentes ! Ces experts ne seront donc pas en « entraînement » : dès qu’ils auront reçu leur formation, ils vont entrer dans un environnement opérationnel qui traite tous les jours des incidents, des attaques réelles. Nous travaillons avec des interlocuteurs nationaux et internationaux. Il y a quelques années, c’était surtout des entités gouvernementales, mais de plus en plus de grandes entités commerciales investissent dans la détection et l’analyse de ces attaques.

Ces vingt-cinq personnes, vous allez les former. Comment allez-vous les garder ? Dans le passé, des agents, formés à  très haut niveau, ont filé vers d’autres employeurs...

Ils vont recevoir une formation interne mais aussi externe, tant au national qu’à  l’international. Nous allons offrir un salaire conforme au marché. Et nous allons leur proposer un tel challenge que nous pensons pouvoir les garder. Les experts veulent vraiment travailler chez nous, tant l’environnement est international et opérationnel ! Je le répète : c’est la cyberguerre tous les jours…

Comment fait-on rentrer la culture geek dans l’armée ?

L’environnement de travail n’est pas militaire. Et nous n’avons pas, à  la Défense, une culture standard : il existe des sous-cultures entre l’aviation, la marine, etc. Donc nous avons, nous aussi, un environnement qui convient à  ce genre d’expertise.

À quoi compareriez-vous cela ? Au centre de cryptographie (le Crypto group) de l’UCL ? À une startup ? Au Centre de crise du ministère de l’Intérieur ?

C’est une combinaison des trois. Nous faisons certaines recherches spécifiques, mais nous ne sommes pas une entité de recherche académique : nos travaux sont toujours orientés vers quelque chose de pratique et d’utilisable. Par contre, nous avons la possibilité de lancer des projets avec la possibilité d’un risque acceptable d’échec. Certains projets sont assez expérimentaux, avec le risque de devoir un jour les clôturer sans résultat.

Ceux qui sont retenus devront aussi décrocher une habilitation de sécurité de niveau « secret ». Que leur demandez-vous ?

Nous demandons comme diplôme de base, pour le barème A, un master ingénieur dans une qualification informatique ou électronique, mais c’est aussi ouvert aux masters dans une autre qualification. Aux bacheliers en informatique, nous demandons une expérience professionnelle pertinente d’au moins deux ans dans un ou plusieurs domaines des TIC et de la sécurité des systèmes d’information et de communication. Les expertises que nous cherchons sont la gestion de la sécurité de l’information et de l’analyse de risque, les systèmes de contrôle d’accès, le développement de logiciels, la sécurisation des télécommunications et des réseaux, l’identification des vulnérabilités et des attaques possibles sur ordinateurs et dans les réseaux.

Ces civils seront-ils des contractuels de la Défense, feront-ils partie du personnel du SGRS ?

Ils seront civils et employés par le SGRS. Nous allons engager des contractuels pour le support à  la stratégie nationale de sécurité et des statutaires pour la Défense. Donc un mélange de statutaires et de contractuels. Ces experts vont évoluer dans un environnement très moderne puisque nous allons bientôt déménager, toujours dans le Quartier reine Élisabeth, à  Evere, dans un nouveau bâtiment avec une infrastructure et un data center entièrement renouvelés...

Alain Lallemand

La diffusion de cet appel à  candidature est imminente. Les lecteurs intéressés par ces emplois peuvent s’enregistrer sur le site www.selor.be afin d’y créer un profil, notamment avec leur CV.