Le département américain de la Sécurité intérieure a publié plus tôt ce mois-ci un rapport accusant Microsoft de sa négligence criminelle dans le domaine de la sécurité, qui a permis à la Chine de lancer un certain nombre d'attaques réussies contre les systèmes informatiques du gouvernement.

Le rapport indique que l'infrastructure de sécurité de Microsoft est si faible que l'entreprise était souvent incapable de détecter de manière indépendante les failles de sécurité dans les systèmes qu'elle prend en charge et n'a pris des mesures que lorsque le client lui-même a commencé à alerter que le système informatique se comportait étrangement et a soupçonné qu'il était avec le hack et demande à Microsoft d'enquêter sur les anomalies observées. Microsoft aurait également délibérément induit ses clients en erreur en les informant qu'aucun incident ne s'était produit.

Le ministère de la Sécurité intérieure condamne fermement les pratiques de sécurité de Microsoft, qui, selon ses experts, ont permis à des pirates informatiques chinois de s'introduire dans les comptes de hauts responsables gouvernementaux, notamment de hauts fonctionnaires tels que le secrétaire au Commerce et l'ambassadeur des États-Unis en Chine. Selon les analystes, aucun rapport rédigé par le Département de la Sécurité intérieure n'a jamais été aussi sévère et a souligné qu'une entreprise informatique avait commis de nombreuses erreurs capitales qui ont même encouragé les pirates informatiques à attaquer les systèmes informatiques qu'elle exploitait.

Microsoft ne culpabilise pas et estime n’avoir rien à reprocher. Dans une interview avec le Washington Post, il a seulement déclaré que les événements récents ont montré la nécessité de mettre en œuvre une nouvelle culture dans le domaine de l'ingénierie de sécurité dans ses propres systèmes informatiques. Bien qu'aucune organisation ne soit à l'abri des cyberattaques d'adversaires disposant de ressources suffisantes, nous avons mobilisé nos équipes de spécialistes pour prêter une attention particulière aux infrastructures informatiques existantes, y améliorer les processus et y appliquer les normes de sécurité.

A lire également