Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 5-7366

de Bert Anciaux (sp.a) du 23 novembre 2012

au ministre de la Défense

Armée belge - Recrutement de pirates informatiques - Épreuves de sélection - Cadre éthique

protection des données
éthique
armée
personnel militaire
criminalité informatique
recrutement
SELOR

Chronologie

23/11/2012Envoi question
24/12/2012Réponse

Question n° 5-7366 du 23 novembre 2012 : (Question posée en néerlandais)

C'est compréhensible : prenez des braconniers et faites-en des gardes-chasses. C'est, semble-t-il, ce que fait la Défense puisqu'elle compte, avec l'aide du Selor, recruter des pirates informatiques pour lui confier la sécurisation de banques de données, dont celle de la Défense.

Ce raisonnement est tout à fait pertinent mais soulève des questions quant aux limites éthiques et morales. On s'interroge ainsi sur les épreuves de sélection lors desquelles les candidats doivent être évalués sur leurs capacités à commettre des actes illégaux.

1) Le ministre confirme-t-il que l'armée recherche, via le Selor, des pirates informatiques à qui elle souhaite, après sélection, confier la sécurisation de banques de données, entre autres ?

2) Confirme-t-il que cette sélection consistera à évaluer les candidats sur leurs capacités de réussir à commettre des actes - illégaux - de piratage ?

3) Sur quels cadres éthiques et moraux le ministre s'appuie-t-il pour motiver cette approche qui, en définitive, consiste pour les autorités publiques à récompenser par un recrutement - moyennant une sélection - des pirates informatiques qui ont développé leurs aptitudes en commettant des actes illégaux ? En résumé, dans cette approche, ce sont ceux qui réussissent le mieux à commettre des actes illégaux qui reçoivent la meilleure évaluation. Dans quelle mesure cette approche peut-elle s'appliquer à des recrutements ?

Réponse reçue le 24 décembre 2012 :

L’honorable membre est prié de trouver ci-dessous la réponse à ses questions. 

En ce qui concerne le recrutement ciblé dans le cadre de la capacité cyber, je renvoie l’honorable membre à ma réponse aux questions orales n° 14169, 14343 et 14427 de madame la députée Karolien Grosemans et de messieurs les députés Georges Dallemagne et Christophe Lacroix (document n° CRIV 53 COM 601 du 3 décembre 2012). 

J’ajoute que de tels experts doivent disposer d’une habilitation de sécurité délivrée conformément à la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité.