-A A +A

Autres informations et services officiels: www.belgium.be

Cyber

Become the next Cyber Warrior

What is the cyber mission?

The Belgian military Cyber Directorate ensures freedom of action in and through cyberspace by:

  • Guaranteeing the integrity, availability and confidentiality of military networks and weapon systems.
  • Providing an early warning with advanced cyber-attack detection and monitoring and cyber incident handling.
  • Developing cyber expertise for the acquisition of intelligence and support and execution of military operations.
  • Delivering cyber effects as a tool in the operational toolbox to support military operations.
  • Offering a continuous and challenging cyber education and training plan to the cyber experts to enable them to meet this challenges.

 

Threat AnalystIdentifies and assesses the capabilities and activities of cyber actors; produces findings to help initialize or support CSOC and counterintelligence investigations or activities.
Incident HandlerResponds to crisis or urgent situations within the pertinent domain to mitigate immediate and potential threats. Uses mitigation, preparedness, and response and recovery approaches, as needed, to maximize survival of life, preservation of property, and information security. Investigates and analyzes all relevant response activities.
Digital Forensics AnalystCollects, processes, preserves, analyzes, and presents computer-related evidence in support of network vulnerability mitigation, and/or criminal, fraud, counterintelligence or law enforcement investigations.
Malware AnalystConducts detailed analysis of malware with specific tools. Determination of “Indicators of Compromise” (IoC’s) to support the detection. Scripting of tailor made detection and disinfection tools, based on proper analysis.
Vulnerability AssessorConducts assessments of threats and vulnerabilities, determines deviations from acceptable configurations, enterprise or local policy, assesses the level of risk, and develops and/or recommends appropriate mitigation countermeasures in operational and non-operational situations.
Crypto SpecialistAnalyzes the cryptographic security and provides actionable results. Plans, prepares, and executes crytographic tests of systems to evaluate results against specifications and requirements as well as analyze/report test results.

Any questions ?

Civilian Cyber Expert

Join the military Cyber team as a civilian coworker

Apply for a Cyber job at Belgian Defence as a contractor. Vacancies are continuously open. Please check!

Vacancies EGov   Vacancies SELOR

Military Cyber Expert

Fight the Cyber Battle as a soldier

Vacancies

articles récents

Guerre contre les fake news en ces temps de Coronavirus

Le Service Général du Renseignement et de la Sécurité (SGRS) a récemment mis en place la plateforme Information Warfare. Celle-ci aide à la lutte contre la propagation de la désinformation, en étroite collaboration avec la Sûreté de l'État. Les infos circulant autour du Covid-19 semblent également poser un grand problème.

Des coulisses à l’avant de la scène: le Central Service Desk

La crise liée au coronavirus a obligé la grande partie du personnel de la Défense à travailler à domicile. Cette explosion a soudainement placé les employés du Central Service Desk (CSD) sur l’avant de la scène numérique.

Dénouement du puzzle de fin d'année du SGRS

Le moment est venu de révéler les solutions au puzzle de fin d'année du SGRS, ainsi que les méthodes pour le résoudre. Parfait pour garder notre cerveau en éveil pendant cette période de confinement.

Quand l’ennemi est dans votre poche…

Le 14 février 2020, un exercice mêlant tactique conventionnelle et capacité cyber de la Défense était présenté à la presse dans la commune d'Érezée (province de Luxembourg). Cet entraînement visait à conscientiser les militaires que leur smartphone personnel pouvait entraîner l'échec d'une opération.

Livraison de neuf systèmes radar Squire

Notre Défense a reçu neuf systèmes radar Squire block 2 de la Défense néerlandaise. Cela, dans le cadre de la vision stratégique de la dimension capacitaire Information-Cyber-Influence et du programme de remplacement des radars de surveillance des champs de bataille du Bataillon ISTAR.

Pages