Faiblesses structurelles
- Fragmentation : pas d’instance nationale d’IE (contrairement à un SISSE à la française) → coordination difficile et angles morts d’alerte/partage d’infos.
- Sous‑utilisation des dispositifs existants : Meldpunt peu utilisé par les entreprises pour signaler incidents ou tentatives d’espionnage.
- Ressources limitées : priorités multiples (terrorisme, cyber) pour les services de sécurité (VSSE, SGRS), personnel IE réduit, sensibilisation peu systématique.
- Cadre légal incomplet : la loi « secrets d’affaires » (2018) existe, mais pas d’équivalent d’une loi de « renseignement économique » imposant des obligations de vigilance dans la commande publique.
- Screening des IDE récent (2023) et encore en montée en puissance.
Culture IE encore inégale
- Veille stratégique et sécurité de l’information souvent réactives plutôt que proactives.
- Exposition aux menaces cyber (ransomware, exfiltration de données) ; transferts de données vers des clouds hors UE sans évaluation suffisante.
- Cas emblématique : vulnérabilité exploitée (affaire Barracuda) ayant permis l’interception d’environ 10 % des emails externes de la VSSE (2021–2023), révélant des failles de résilience.
Sommaire
- Introduction & contexte belge
- Dispositif par niveaux
- Lacunes et faiblesses <==
- Comparaisons internationales
- Recommandations stratégiques
Aller vers le dossier
Version enrichie et vulgarisée
Le dispositif belge d’intelligence économique souffre de plusieurs faiblesses qui nuisent à son efficacité.
D’abord, il y a un problème de fragmentation : contrairement à la France qui dispose d’une structure centrale (le SISSE), la Belgique n’a pas d’instance unique qui coordonne l’ensemble des actions. Résultat : la communication entre les acteurs est parfois laborieuse, et certaines menaces passent entre les mailles du filet.
Ensuite, même les outils existants sont sous-utilisés. Par exemple, le point de contact « Meldpunt » reste peu connu et peu employé par les entreprises, alors qu’il pourrait servir à signaler rapidement un incident ou une tentative d’espionnage.
Les moyens humains et financiers posent aussi problème. Les services de sécurité, comme la VSSE ou le SGRS, doivent gérer de nombreuses priorités (terrorisme, cybercriminalité, etc.), ce qui laisse peu de ressources dédiées spécifiquement à l’IE. La sensibilisation des entreprises est encore trop ponctuelle.
Côté législation, la loi sur les secrets d’affaires (2018) protège mieux les savoir-faire sensibles, mais il manque des obligations de vigilance spécifiques, notamment dans les marchés publics. Le contrôle des investissements étrangers (IDE) a bien été introduit en 2023, mais il en est encore à ses débuts.
Enfin, la culture d’intelligence économique reste inégale. La veille stratégique et la sécurité de l’information sont souvent traitées de façon réactive plutôt que proactive. Certaines entreprises transfèrent même leurs données vers des clouds hors UE sans évaluer les risques. Un exemple marquant : l’affaire « Barracuda », où une faille exploitée a permis l’interception de 10 % des e-mails externes de la VSSE entre 2021 et 2023. Cela montre que même les services les plus sensibles ne sont pas à l’abri.