{"id":20041,"date":"2021-09-03T11:23:55","date_gmt":"2021-09-03T09:23:55","guid":{"rendered":"https:\/\/www.justicepaix.be\/?p=20041"},"modified":"2022-07-12T12:43:29","modified_gmt":"2022-07-12T10:43:29","slug":"a-new-form-of-conflict-the-cyber-threat","status":"publish","type":"post","link":"https:\/\/www.justicepaix.be\/en\/une-nouvelle-forme-de-conflit-la-cybermenace\/","title":{"rendered":"A new form of conflict: the cyber threat"},"content":{"rendered":"\n<p>En mai dernier, la nouvelle strat\u00e9gie de cybers\u00e9curit\u00e9 pour la Belgique a \u00e9t\u00e9 valid\u00e9e par le Conseil national de S\u00e9curit\u00e9.<\/p>\n\n\n\n<div class=\"wp-block-cover has-background-dim\" style=\"min-height:280px;aspect-ratio:unset;\"><img fetchpriority=\"high\" decoding=\"async\" width=\"2560\" height=\"1706\" class=\"wp-block-cover__image-background wp-image-20160\" alt=\"\" src=\"https:\/\/www.justicepaix.be\/wp-content\/uploads\/2021\/09\/MicrosoftTeams-image-2-scaled.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/www.justicepaix.be\/wp-content\/uploads\/2021\/09\/MicrosoftTeams-image-2-scaled.jpg 2560w, https:\/\/www.justicepaix.be\/wp-content\/uploads\/2021\/09\/MicrosoftTeams-image-2-300x200.jpg 300w, https:\/\/www.justicepaix.be\/wp-content\/uploads\/2021\/09\/MicrosoftTeams-image-2-1024x683.jpg 1024w, https:\/\/www.justicepaix.be\/wp-content\/uploads\/2021\/09\/MicrosoftTeams-image-2-768x512.jpg 768w, https:\/\/www.justicepaix.be\/wp-content\/uploads\/2021\/09\/MicrosoftTeams-image-2-1536x1024.jpg 1536w, https:\/\/www.justicepaix.be\/wp-content\/uploads\/2021\/09\/MicrosoftTeams-image-2-2048x1365.jpg 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h3 class=\"has-text-align-center wp-block-heading\">\u00ab\u00a0La cybers\u00e9curit\u00e9 est devenue un enjeu g\u00e9opolitique pour la Belgique comme pour tous les pays du monde. Que savons-nous sur ces nouveaux conflits&nbsp;?\u00a0\u00bb<\/h3>\n\n\n\n<p><\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Les conflits internationaux ont \u00e9norm\u00e9ment \u00e9volu\u00e9 durant ce si\u00e8cle. Non seulement, les acteurs se sont multipli\u00e9s et diversifi\u00e9s mais les formes que peuvent prendre ces conflits sont \u00e9galement in\u00e9dites. Il y a encore quelques ann\u00e9es, les guerres et les conflits internationaux opposaient des \u00c9tats dans les espaces maritime, a\u00e9rien, terrestre ou sid\u00e9ral. Aujourd\u2019hui, un nouvel espace d\u2019affrontement est apparu : le cyberespace.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Le cyberespace et ses particularit\u00e9s<\/strong><\/h4>\n\n\n\n<p>Le cyberespace se compose d\u2019un ensemble d\u2019appareils connect\u00e9s et interconnect\u00e9s via l\u2019Internet. Il comprend donc \u00e9galement un immense flux de donn\u00e9es ainsi qu\u2019un r\u00e9seau d\u2019humains aptes \u00e0 le maintenir en fonction, \u00e0 le faire \u00e9voluer et \u00e0 l\u2019utiliser<a href=\"#_ftn1\"><sup>[1]<\/sup><\/a>.<\/p>\n\n\n\n<p>Ce nouvel espace a des propri\u00e9t\u00e9s bien particuli\u00e8res. Pour commencer, il permet aux menaces de se propager \u00e0 une vitesse et \u00e0 une \u00e9chelle sans pr\u00e9c\u00e9dent. Ensuite, il rend compliqu\u00e9e l\u2019attribution avec certitude des actes \u00e0 des personnes. De plus, d\u00fb \u00e0 sa particularit\u00e9 mat\u00e9rielle, cet espace est travers\u00e9 par plusieurs juridictions nationales et les normes internationales qui s\u2019y rapportent sont, quant \u00e0 elles, encore rares. Cela est notamment d\u00fb aux innovations technologiques et \u00e0 la reconfiguration des r\u00e9seaux qui produisent une \u00e9volution constante du secteur. Enfin, le faible co\u00fbt et l\u2019accessibilit\u00e9 de ces technologies offrent un r\u00f4le pr\u00e9pond\u00e9rant aux acteurs priv\u00e9s au sein du cyberespace.<\/p>\n\n\n\n<p>N\u00e9anmoins, les cons\u00e9quences et les victimes d\u2019attaques dans cet espace n\u2019en sont pas moins r\u00e9elles. Les cyberattaques s\u2019en prennent \u00e0 diff\u00e9rentes cibles : des gouvernements, des villes, h\u00f4pitaux, des entreprises, ou m\u00eame des citoyen\u00b7ne\u00b7s. Ce qui se d\u00e9roule dans le cyberespace a donc des r\u00e9percussions bien r\u00e9elles sur la diplomatie internationale, la g\u00e9opolitique des conflits, ainsi que notre quotidien.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>La cybers\u00e9curit\u00e9, la cyberd\u00e9fense et la souverainet\u00e9 des \u00c9tats<\/strong><\/h4>\n\n\n\n<p>Dans les ann\u00e9es 2000, les \u00c9tats posent dans leurs discours, l\u2019id\u00e9e que le cyberespace est un territoire, comme la terre, la mer, l\u2019air ou l\u2019espace, \u00e0 conqu\u00e9rir et \u00e0 contr\u00f4ler. Les \u00c9tats cherchent alors \u00e0 imposer leur pr\u00e9sence dans le cyberespace afin de pr\u00e9server leur souverainet\u00e9. La grande d\u00e9pendance de la soci\u00e9t\u00e9 au monde num\u00e9rique, la rend d\u2019autant plus vuln\u00e9rable aux cyberattaques et l\u2019impact de ces attaques d\u2019autant plus cons\u00e9quent.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 nationale et la d\u00e9fense du territoire sont \u00e9branl\u00e9es par la menace des cyberattaques. La capacit\u00e9 de saboter des infrastructures dites vitales est une des premi\u00e8res menaces ressenties par les \u00c9tats. L\u2019enjeu autour des communications est \u00e9galement extr\u00eamement important, \u00e0 travers la perturbation des canaux de communication ou encore la manipulation des informations. Sans compter, la menace d\u2019une guerre id\u00e9ologique sur les r\u00e9seaux sociaux permettant d\u2019influencer l\u2019opinion publique et ce, anonymement. On pense notamment au scandale Cambridge-Analytica (voir encadr\u00e9) qui vient questionner le r\u00f4le des GAFA dans la politique des Etats.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Le scandale Cambridge Analytica renvoie \u00e0 la fa\u00e7on dont Facebook utilise les donn\u00e9es personnelles de ses utilisateurs et utilisatrices. Cambridge-Analytica est une soci\u00e9t\u00e9 qui exploite les donn\u00e9es personnelles dans l\u2019optique d\u2019influencer sur les intentions de vote.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>L\u2019av\u00e8nement du cyberespace n\u2019a donc pas \u00e9t\u00e9 l\u2019av\u00e8nement d\u2019un territoire neutre exempt de fronti\u00e8res comme certains ont voulu le croire. Les r\u00e9v\u00e9lations d\u2019Edward Snowden, l\u2019op\u00e9ration Stuxnet, l\u2019affaire SolarWinds (voir encadr\u00e9s) ou plus r\u00e9cemment l\u2019intensification des cyberattaques \u00e0 l\u2019encontre des \u00c9tats-Unis \u00e0 la suite de l\u2019\u00e9lection de Joe Biden, font monter la tension entre les grandes puissances (\u00c9tats-Unis, la Russie et la Chine principalement). Ce sont autant d\u2019exemples qui viennent confirmer que le cyberespace est devenu le nouveau terrain des strat\u00e9gies de domination entre puissances.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>L\u2019op\u00e9ration Stuxnet, en 2010, est souvent consid\u00e9r\u00e9e comme le premier acte de cyberguerre, cela sous-entend qu\u2019il s\u2019agit d\u2019un acte de guerre, ainsi le pays victime se conf\u00e8re le droit de r\u00e9pliquer par quelque forme que ce soit. De nombreux \u00c9tats annon\u00e7aient le d\u00e9veloppement de leurs capacit\u00e9s offensives. Stuxnet est le nom d\u2019un virus informatique d\u00e9velopp\u00e9 par la NSA (agence de s\u00e9curit\u00e9 am\u00e9ricaine) avec l\u2019appui d\u2019Isra\u00ebl, qui avait pour but de s\u2019attaquer aux infrastructures nucl\u00e9aires de l\u2019Iran.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>L\u2019affaire SolarWinds, en 2020, est reprise comme l\u2019attaque de cyberespionnage la plus importante de cette d\u00e9cennie. Un logiciel espion a r\u00e9ussi \u00e0 infiltrer les centres de pouvoir am\u00e9ricains et par effet de ricochet, de nombreuses autres entreprises et administrations aussi bien en Europe qu\u2019en Asie. Sans \u00eatre ouvertement revendiqu\u00e9s, des affrontements sous forme de cyberattaques sont aujourd\u2019hui encore en cours entre les \u00c9tats-Unis et la Russie \u00e0 la suite de l\u2019affaire Solarwinds<a href=\"#_ftn2\"><sup>[2]<\/sup><\/a>.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>La<a href=\"https:\/\/www.feb.be\/domaines-daction\/securite--bien-etre-au-travail\/securite-des-entreprises\/le-conseil-national-de-securite-approuve-une-strategie-de-cybersecurite-2.0-pour-la-belgique_2021-27-05\/\" target=\"_blank\" rel=\"noreferrer noopener\"> strat\u00e9gie<\/a> de cybers\u00e9curit\u00e9 de l\u2019Union Europ\u00e9enne, adopt\u00e9e en 2020, a pour objectif de renforcer la coordination et la coop\u00e9ration avec les capacit\u00e9s de la cyberd\u00e9fense<a href=\"#_ftn3\"><sup>[3]<\/sup><\/a>. Les membres de l\u2019Union europ\u00e9enne ont d\u00e9cid\u00e9 de collaborer \u00e9troitement concernant la cyberd\u00e9fense et la cybers\u00e9curit\u00e9 afin d\u2019augmenter leur r\u00e9activit\u00e9 et leur capacit\u00e9 d\u2019actualisation en la mati\u00e8re.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 et la cyberd\u00e9fense sont donc actuellement des enjeux de taille pour les \u00c9tats. Si la diff\u00e9rence entre les termes cybers\u00e9curit\u00e9 et cyberd\u00e9fense peut sembler encore floue, leur utilisation tend \u00e0 varier selon le contexte. Il semble n\u00e9anmoins que la s\u00e9curit\u00e9 est un \u00e9tat recherch\u00e9 tandis que la d\u00e9fense est une posture. En Belgique, le d\u00e9partement de la D\u00e9fense comprend une division \u00ab&nbsp;cybers\u00e9curit\u00e9&nbsp;\u00bb qui travaille \u00e0 pr\u00e9venir et emp\u00eacher de potentielles cyberattaques.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>La cyberdiplomatie et le Cloud Act<\/strong><\/h4>\n\n\n\n<p>Face \u00e0 ces nouvelles menaces, les \u00c9tats d\u00e9veloppent des strat\u00e9gies afin d\u2019assurer leur cybers\u00e9curit\u00e9 et celle de leurs citoyen\u00b7ne\u00b7s. Au centre de la probl\u00e9matique se trouve la manipulation et le vol des donn\u00e9es qui transitent dans nos outils num\u00e9riques.<\/p>\n\n\n\n<p>En 2018, les \u00c9tats-Unis ont mis en place le Cloud Act \u2013 \u00ab&nbsp;Claryifing Lawful Overseas Use of Data Act \u00bb, une loi f\u00e9d\u00e9rale ayant pour but de r\u00e9glementer l\u2019utilisation et l\u2019acc\u00e8s aux donn\u00e9es et preuves \u00e9lectroniques<a href=\"#_ftn4\"><sup>[4]<\/sup><\/a>. Cette loi permet au gouvernement am\u00e9ricain d\u2019acc\u00e9der aux donn\u00e9es stock\u00e9es sur les serveurs et ce, m\u00eame \u00e0 l\u2019\u00e9tranger, sans obligation d\u2019avertissement au pays ou \u00e0 la personne concern\u00e9e. Critiqu\u00e9e pour son extraterritorialit\u00e9, cette loi am\u00e9ricaine trouve son pendant europ\u00e9en avec le projet de r\u00e8glement e-evidence. L\u2019Union europ\u00e9enne a \u00e9galement cr\u00e9\u00e9 une Agence de l\u2019UE pour la cybers\u00e9curit\u00e9, r\u00e9pondant \u00e0 l\u2019acronyme ENISA, faisant \u00e9cho au CISA am\u00e9ricain &#8211; \u00ab&nbsp;Cybersecurity and Infrastructure Security Agency&nbsp;\u00bb. Comme on peut le remarquer, les r\u00e9glementations qui r\u00e9gulent l\u2019acc\u00e8s aux donn\u00e9es au sein du cyberespace sont encore tr\u00e8s r\u00e9centes et s\u2019inspirent mutuellement sans qu\u2019il y ait pour autant une norme internationale permettant d\u2019\u00e9viter des conflits li\u00e9s au sentiment d\u2019ing\u00e9rence.<\/p>\n\n\n\n<p>Depuis 2020, la strat\u00e9gie de cybers\u00e9curit\u00e9 de l\u2019Union europ\u00e9enne tient en trois pr\u00e9rogatives&nbsp;: renforcer sa capacit\u00e9 \u00e0 se prot\u00e9ger contre les menaces informatiques, mettre en place un environnement s\u00e9curis\u00e9 gr\u00e2ce au chiffrement quantique et garantir l\u2019acc\u00e8s aux donn\u00e9es \u00e0 des fins judiciaires et r\u00e9pressives<a href=\"#_ftn5\"><sup>[5]<\/sup><\/a>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Et la cybers\u00e9curit\u00e9 en Belgique&nbsp;?<\/strong><\/h4>\n\n\n\n<p>Avec sa nouvelle strat\u00e9gie 2.0, la Belgique va&nbsp; au-del\u00e0 des pr\u00e9rogatives de l\u2019Union europ\u00e9enne et d\u00e9veloppe sa strat\u00e9gie en six objectifs&nbsp;: renforcer l\u2019environnement num\u00e9rique et accro\u00eetre la confiance des utilisateur<ins>\u00b7trice\u00b7<\/ins>s en ce dernier&nbsp;; armer ceux\/celles-ci et les personnes responsables de l\u2019<del> <\/del>administration des r\u00e9seaux ; prot\u00e9ger les organisations d\u2019int\u00e9r\u00eat vital contre toutes les cybermenaces ; r\u00e9pondre \u00e0 la cybermenace&nbsp;; am\u00e9liorer les collaborations publiques, priv\u00e9es et universitaires ; tenir un engagement international clair. Il est int\u00e9ressant de noter que la r\u00e9silience num\u00e9rique n\u2019est, dans cette strat\u00e9gie, pas du tout synonyme de sobri\u00e9t\u00e9 num\u00e9rique.<\/p>\n\n\n\n<p>Les diff\u00e9rents acteurs impliqu\u00e9s dans cette nouvelle strat\u00e9gie sont nombreux et multiples&nbsp;: Police f\u00e9d\u00e9rale, Minist\u00e8re public, Suret\u00e9 de l\u2019\u00c9tat, la D\u00e9fense, Institut Belge des services postaux et de communication, Service public f\u00e9d\u00e9ral \u00e9conomie \u2026<a href=\"#_ftn6\"><sup>[6]<\/sup><\/a> En effet, la collaboration entre les services est primordiale dans l\u2019\u00e9tablissement d\u2019une cybers\u00e9curit\u00e9 efficace et c\u2019est \u00e9galement dans cette optique qu\u2019a \u00e9t\u00e9 cr\u00e9\u00e9 le centre belge de la cybers\u00e9curit\u00e9. Ce centre a pour objectif de faciliter la collaboration entre les diff\u00e9rents services publics et priv\u00e9s concern\u00e9s (la D\u00e9fense, la police f\u00e9d\u00e9rale, les renseignements mais \u00e9galement les soci\u00e9t\u00e9s fournisseurs d\u2019acc\u00e8s internet).<\/p>\n\n\n\n<p>Aujourd\u2019hui, l\u2019\u00c9tat Belge identifie quatre groupes d\u2019acteurs de la menace&nbsp;: l\u2019hacktivisme<a href=\"#_ftn7\"><sup>[7]<\/sup><\/a>, le terrorisme, la cybercriminalit\u00e9 et, les services militaires \u00e9trangers<a href=\"#_ftn8\"><sup>[8]<\/sup><\/a>. R\u00e9cemment, la Belgique a fait face \u00e0 une attaque de grande ampleur touchant le fournisseur d\u2019acc\u00e8s national belge \u00ab&nbsp;Belnet&nbsp;\u00bb r\u00e9v\u00e9lant la vuln\u00e9rabilit\u00e9 de nos infrastructures et des deux cents administrations qui y sont li\u00e9es. Si diff\u00e9rentes hypoth\u00e8ses sont \u00e9mises concernant l\u2019objectif de cette attaque, aucune certitude n\u2019est encore donn\u00e9e quant \u00e0 l\u2019identit\u00e9 de l\u2019auteur de l\u2019attaque. La conclusion, suite \u00e0 cette cyberattaque, a \u00e9t\u00e9 de promouvoir une augmentation des investissements de l\u2019Etat dans la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Une r\u00e9gulation n\u00e9cessaire du cyberespace<\/strong><\/h4>\n\n\n\n<p>Devant le constat de la perp\u00e9tuelle acc\u00e9l\u00e9ration de notre soci\u00e9t\u00e9 due \u00e0 la transformation num\u00e9rique, le r\u00f4le de l\u2019\u00c9tat dans la r\u00e9gulation de cette acc\u00e9l\u00e9ration et de ses cons\u00e9quences semble essentiel. Les investissements de l\u2019\u00c9tat dans la lutte contre les cyberattaques sont de plus en plus grands, c\u2019est pourquoi, la population se doit d\u2019\u00eatre inform\u00e9e de ces nouveaux enjeux.<\/p>\n\n\n\n<p>Plusieurs questions se posent&nbsp;: entre s\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9, comment \u00e9viter la surveillance de tous et toutes, partout et tout le temps, \u00e0 travers les objets connect\u00e9s qui se multiplient dans notre quotidien (montre, t\u00e9l\u00e9vision, t\u00e9l\u00e9phone, tablette, \u2026)&nbsp;? Entre ing\u00e9rence politique et influence des citoyens, les r\u00e9seaux sociaux sont-ils des plateformes d\u00e9di\u00e9es \u00e0 la libert\u00e9 d\u2019expression des citoyens du monde ou des instruments de pouvoir et d\u2019influence aux mains des GAFAM&nbsp;? Entre \u00e9cologie et d\u00e9pendance, serons-nous pr\u00eats \u00e0 changer nos standards de vie et opter pour la sobri\u00e9t\u00e9&nbsp;?<\/p>\n\n\n\n<p>Nous pouvons d\u00e9sormais nous questionner sur la strat\u00e9gie employ\u00e9e. L\u2019objectif de ces investissements est d\u2019atteindre une r\u00e9silience permettant d\u2019\u00eatre moins vuln\u00e9rables aux cyberattaques, toujours plus nombreuses, plus complexes et plus dangereuses. Est-ce la meilleure strat\u00e9gie d\u2019investir dans toujours plus de technologies pour pourvoir \u00e0 l\u2019acc\u00e9l\u00e9ration perp\u00e9tuelle de ce syst\u00e8me ou serait-il plus int\u00e9ressant de consid\u00e9rer les alternatives \u00e0 ce num\u00e9rique qui nous rend vuln\u00e9rables ?<\/p>\n\n\n\n<p>Pourrait-on imaginer, en parall\u00e8le \u00e0 la cybers\u00e9curit\u00e9, qu\u2019une des missions de l\u2019\u00c9tat serait de r\u00e9duire notre d\u00e9pendance \u00e0 cette technologie plut\u00f4t que de pr\u00f4ner un \u00ab&nbsp;tout au num\u00e9rique&nbsp;\u00bb&nbsp;? Pr\u00f4ner cette sobri\u00e9t\u00e9 num\u00e9rique semble pouvoir \u00eatre un bon appui qui facilitera le travail des agents de la cybers\u00e9curit\u00e9 et qui serait plus durable \u00e0 terme, concernant l\u2019\u00e9cologie.<\/p>\n\n\n\n<p>Au-del\u00e0 de cette recherche de sobri\u00e9t\u00e9 num\u00e9rique, il semble \u00e9vident qu\u2019une r\u00e9gulation internationale est n\u00e9cessaire et attendue afin de diminuer les risques de conflits internationaux li\u00e9s au sentiment d\u2019ing\u00e9rence et \u00e0 l\u2019escalade des soup\u00e7ons.<\/p>\n\n\n\n<p><strong>Mila Gati.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><a href=\"#_ftnref1\">[1]<\/a> Douzet Fr\u00e9d\u00e9ric, \u00ab&nbsp;La g\u00e9opolitique pour comprendre le cyberespace&nbsp;\u00bb, H\u00e9rodote, 2014, n\u00b0152-153.<\/p>\n\n\n\n<p><a href=\"#_ftnref2\">[2]<\/a> France Inter, \u00e9mission de radio, \u00ab&nbsp;Le monde d\u2019apr\u00e8s&nbsp;\u00bb, 3 juin 2021.<\/p>\n\n\n\n<p><a href=\"#_ftnref3\">[3]<\/a> FEB, F\u00e9d\u00e9ration des Entreprises de Belgique<\/p>\n\n\n\n<p><a href=\"#_ftnref4\">[4]<\/a> Brincourt Laura, \u00ab&nbsp;Le Cloud Act, trois ans apr\u00e8s&nbsp;: r\u00e9v\u00e9lateur du besoin de d\u00e9finition de notre souverainet\u00e9 dans l\u2019espace num\u00e9rique, Diploweb, 16 mai 2021.<\/p>\n\n\n\n<p><a href=\"#_ftnref5\">[5]<\/a> Centre pour la cybers\u00e9curit\u00e9 en Belgique, \u00ab&nbsp;Strat\u00e9gie de cybers\u00e9curit\u00e9 \u2013 Belgique 2.0 \u2013 2021-2025&nbsp;\u00bb, mai 2021.<\/p>\n\n\n\n<p><a href=\"#_ftnref6\">[6]<\/a> Idem.<\/p>\n\n\n\n<p><a href=\"#_ftnref7\">[7]<\/a> L\u2019hacktivisme est un ensemble d\u2019actions d\u00e9lib\u00e9r\u00e9es dont l\u2019objectif est de promouvoir un programme politique ou id\u00e9ologique.<\/p>\n\n\n\n<p><a href=\"#_ftnref8\">[8]<\/a> Idem.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Last May, the new cybersecurity strategy for Belgium was validated by the National Security Council.<\/p>","protected":false},"author":57,"featured_media":20160,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"2719","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[2696,2722,2719],"tags":[3063,2805,3059,3061,3057],"class_list":["post-20041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-articles-nos-publications","category-nos-publications","tag-defense","tag-geopolitique","tag-paix","tag-securite","tag-transition-ecologique"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/posts\/20041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/comments?post=20041"}],"version-history":[{"count":0,"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/posts\/20041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/media\/20160"}],"wp:attachment":[{"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/media?parent=20041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/categories?post=20041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.justicepaix.be\/en\/wp-json\/wp\/v2\/tags?post=20041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}