ANALYSE – Des ingénieurs basés en Chine auraient eu accès aux systèmes du Pentagone via Microsoft : Les experts en sécurité nationale sonnent l’alarme

Un analyste en cybersécurité observe un écran montrant les logos du Pentagone, de la Chine et de Microsoft, évoquant une potentielle fuite de données sensibles.
Réalisation Le Lab Le Diplo

Par Angélique Bouchard

Washington, D.C. – Une nouvelle enquête explosive publiée par ProPublica soulève de sérieuses inquiétudes quant à la sécurité des systèmes informatiques du gouvernement américain. Selon ce rapport, Microsoft aurait permis à des ingénieurs basés en Chine de contribuer au développement de services cloud utilisés par le Pentagone, dans un cadre contractuel insuffisamment sécurisé, ouvrant potentiellement une brèche à l’espionnage étranger.

Un dispositif d’escorte numérique au cœur de la controverse

Depuis 2016, Microsoft utilise un dispositif appelé « digital escort », un système censé répondre aux exigences de conformité du gouvernement fédéral. Ce programme permettait à des ingénieurs étrangers, notamment chinois, de travailler sur des projets liés à la défense sous la supervision d’un « chaperon » américain.

Mais selon d’anciens employés et contractuels interrogés par ProPublica, les superviseurs choisis manquaient cruellement de compétences techniques. Payés environ 18 dollars de l’heure, souvent anciens militaires, ces « escortes numériques » étaient davantage sélectionnés pour leurs habilitations de sécurité que pour leur capacité à comprendre ou contrôler le code manipulé.

« Si ce rapport est confirmé, Microsoft a créé une honte nationale qui met en danger nos soldats, marins, aviateurs et Marines », a déclaré Michael Lucci, PDG de State Armor Action, un groupe conservateur spécialisé dans les menaces sécuritaires.

« Des têtes doivent tomber. Les responsables doivent être poursuivis, et le Congrès doit mener une enquête approfondie. »

À lire aussi : ANALYSE – OpenAI et le paradoxe de l’humanité : Entre profit et responsabilité globale

Sécurité défaillante et vulnérabilités exploitées par la Chine

L’enquête révèle que ce système d’escorte numérique concernait des données classées Impact Level 4 et 5, c’est-à-dire des informations non classifiées mais cruciales pour la conduite des opérations militaires. Une zone grise où les garde-fous classiques de la sécurité nationale semblent avoir été contournés.

« C’est comme demander au renard de garder le poulailler, tout en donnant des bâtons aux poules pour se défendre si le renard s’énerve », ironise Michael Sobolik, chercheur en politique étrangère au Hudson Institute.

« Cela dépasse l’entendement. »

Microsoft se défend, mais le doute persiste

Face à ces accusations, Microsoft affirme que toutes les personnes ayant un accès privilégié passent des vérifications de sécurité fédérales. Un porte-parole a précisé que les ingénieurs étrangers n’avaient « aucun accès direct aux données ou systèmes des clients », et que des mesures de surveillance et d’audit sont en place pour détecter les anomalies.

« Nous considérons toute personne ayant accès à des systèmes sensibles comme un risque potentiel, quel que soit son emplacement ou son rôle », a déclaré un représentant de Microsoft à Fox News Digital.

« Nos systèmes intègrent des mécanismes d’autorisation, des audits automatiques de code et des contrôles de sécurité renforcés. »

Mais ces déclarations n’ont pas suffi à apaiser les craintes des experts, surtout après le piratage massif de 2023, où des hackers chinois ont pénétré les serveurs cloud de Microsoft, accédant aux courriels de hauts responsables américains – dont la secrétaire au Commerce et l’ambassadeur américain en Chine.

Le Cyber Safety Review Board, dissous depuis, avait alors souligné des failles de sécurité majeures chez Microsoft, même si le lien direct avec le programme « digital escort » n’avait pas été établi à l’époque.

Un appel à couper les liens

Pour Michael Lucci, la conclusion est sans appel :

« Si ces accusations sont crédibles, le gouvernement fédéral doit cesser immédiatement tout contrat avec Microsoft.

On ne peut pas protéger nos militaires si notre principal fournisseur cloud continue d’ouvrir la porte à l’ennemi. »

Alors que l’administration Trump 2.0 insiste sur la nécessité de reconstruire une souveraineté numérique et de réduire la dépendance aux technologies compromises, cette affaire met en lumière la vulnérabilité structurelle de l’État fédéral face à l’espionnage technologique mené par Pékin.

« Les lois chinoises obligent toute entreprise ou tout individu à coopérer avec l’État dans ses efforts de collecte de données », rappelle Sobolik.

« Autoriser une telle proximité dans nos systèmes sensibles est non seulement irresponsable, mais peut relever de la trahison. »

Une stratégie chinoise systématique : cibler l’intérieur du système

Deux soldats américains en service actif ont été arrêtés et inculpés pour avoir vendu des informations classifiées à des agents liés au gouvernement chinois. Cette affaire, révélée en mai par le ministère de la Justice, met en lumière l’ampleur alarmante de la guerre de l’ombre que mène Pékin contre les États-Unis.

Les sergents Jian Zhao et Li Tian, tous deux affectés à la base de Joint Base Lewis-McChord (État de Washington), sont accusés d’avoir transmis des documents confidentiels à des intermédiaires opérant pour le compte de la Chine. Parmi les données compromises figuraient des informations sensibles sur : le véhicule de combat Stryker, le système de lance-roquettes HIMARS et l’état de préparation militaire américain en cas de conflit avec Pékin.

Selon l’acte d’accusation, Zhao aurait vendu 20 disques durs contenant des données classées “Secret”, tandis que Tian aurait utilisé un lien Google Drive pour transférer des fichiers confidentiels contre plusieurs dizaines de milliers de dollars.

« Ils ont vendu leur loyauté pour une poignée de billets », a déclaré Michael Sobolik, expert en relations sino-américaines au Hudson Institute.

« C’est un prix bien bas pour trahir sa patrie. »

La Chine ne se contente pas d’infiltrer les bases militaires. En octobre 2024, cinq anciens étudiants de l’Université du Michigan ont été arrêtés pour avoir espionné un exercice conjoint entre la Garde nationale américaine et des troupes taïwanaises au Camp Grayling (Michigan).

« La Chine mène une nouvelle guerre froide contre l’Amérique », affirme Sobolik.

« Et elle le fait sans honte. Chaque segment de notre société — académique, technologique, militaire — est devenu une cible. »

Les procureurs fédéraux ont confirmé que ces affaires s’inscrivent dans une campagne d’espionnage bien rodée, utilisant des “cut-outs” — des agents de confiance servant d’intermédiaires pour approcher les cibles. Ces agents infiltrent les réseaux sociaux, utilisent de fausses identités sur LinkedIn, et cherchent à recruter des militaires, des fonctionnaires et même des étudiants.

« Tous les membres du gouvernement américain sont dans le viseur de la Chine », a alerté Dan Hoffman, ancien chef de poste de la CIA.

« Ils utilisent toutes les méthodes possibles pour collecter nos secrets : ruse, corruption, intimidation. ».

L’inefficacité numérique de l’État fédéral américain offre un avantage stratégique à la Chine : L’urgence d’une réforme technologique

Alors que les États-Unis restent en tête de l’innovation mondiale avec huit des dix plus grandes entreprises du monde issues de leur sol, leur propre appareil gouvernemental peine à suivre. L’écart entre la dynamique du secteur privé et la lenteur des institutions publiques devient un risque de sécurité nationale.

Les agences fédérales continuent de fonctionner avec des processus d’un autre âge, bloquées par une dépendance excessive à des prestataires historiques comme Microsoft — dont les solutions ont à plusieurs reprises été infiltrées, notamment par des entités liées à Pékin. Le modèle contractuel actuel, figé dans des engagements pluriannuels peu réactifs, empêche l’introduction rapide de technologies plus performantes et plus sûres.

Le phénomène de « vendor lock-in » — verrouillage contractuel vis-à-vis d’un fournisseur — empêche l’entrée de nouveaux acteurs, même lorsque les prestataires en place ont démontré leur vulnérabilité. Microsoft, par exemple, dont les liens commerciaux avec la Chine sont bien connus, continue d’équiper des systèmes critiques du gouvernement américain, malgré plusieurs failles de cybersécurité exploitées par des groupes liés au Parti communiste chinois.

Dans le même temps, la Chine intensifie sa propre course à l’innovation, avec un programme national lancé en 2023 réunissant 39 partenaires, dont Alibaba Cloud et Baidu, pour accélérer le développement de l’intelligence artificielle et des capacités de calcul de nouvelle génération.

Quand les adversaires adoptent l’IA et l’agilité numérique

À l’instar de la Chine, des puissances rivales telles que la Russie et l’Iran investissent massivement dans la transformation numérique, contournant même les sanctions pour construire des écosystèmes souverains d’intelligence artificielle. Le retard américain n’est pas technologique — il est bureaucratique.

Les administrations américaines doivent aujourd’hui composer avec des millions de dossiers en attente dans les tribunaux de l’immigration, les procédures environnementales, le traitement des pensions de la Sécurité sociale ou encore le système de santé des anciens combattants. Des tâches que l’IA pourrait accélérer considérablement, en analysant et classant des données complexes à une vitesse inégalée.

Autre point. Alors que l’intelligence artificielle (IA) s’impose comme la force motrice de la prochaine révolution industrielle, un composant critique reste largement ignoré : le stockage des données. Dans la course technologique contre la Chine, l’Amérique ne peut se permettre de négliger cette pierre angulaire de l’infrastructure numérique.

Cette transformation repose sur une seule chose : la capacité à stocker et sécuriser des volumes massifs de données.

Selon Goldman Sachs, la demande en centres de données va croître de 160 % d’ici 2030. Or, plus de 90 % des données stockées dans les clouds mondiaux reposent toujours sur une technologie tangible : les disques durs.

« Sans un secteur du stockage de données robuste, même les IA les plus performantes resteront aveugles et inopérantes. »

Dans les secteurs les plus critiques — défense, renseignement, sécurité intérieure —, l’intégration de l’IA repose sur des capacités de stockage ultra-fiables : données satellites, flux vidéo de surveillance, capteurs embarqués sur les drones, détection en temps réel des menaces.

Une infrastructure de stockage insuffisante ne ralentit pas seulement les opérations : elle peut faire échouer des missions stratégiques.

« Une IA sans base de données fiable, c’est un cerveau sans mémoire. »

Banques, entreprises technologiques, médias, santé, agriculture : chaque secteur adopte l’IA à grande échelle, et donc augmente sa demande en capacité de stockage (optimisation des récoltes par des modèles prédictifs agricoles, analyse de marché par IA dans la finance, automatisation industrielle via des modèles d’IA embarqués).

Même les fabricants de disques durs utilisent l’IA pour améliorer leur propre production, corriger les défauts en temps réel et accroître la fiabilité.

Le CHIPS and Science Act a mobilisé 52 milliards de dollars pour relocaliser la production de semi-conducteurs aux États-Unis après la crise du Covid. Ne répétons pas la même erreur avec les disques durs.

Les disques durs, tout comme les puces, doivent être considérés comme une infrastructure stratégique, au même titre que les réseaux électriques ou les pipelines.

Pendant ce temps, la Chine avance à grande vitesse et investit massivement dans le stockage, le traitement des données et les supercalculateurs. Pékin a bien compris que le leadership mondial en IA dépend d’un contrôle souverain sur le stockage.

« Sans une politique industrielle forte, l’Amérique risque de perdre l’avantage numérique. »

L’intelligence artificielle, clef d’un gouvernement plus efficace

L’adoption de l’intelligence artificielle dans le secteur public ne relève plus de l’option, mais de la nécessité. Elle pourrait devenir un multiplicateur de puissance pour les forces armées, améliorer la sécurité des infrastructures critiques, et fluidifier la relation entre les citoyens et l’administration.

Mais pour ce faire, il faut rompre avec les inerties internes, ouvrir les marchés publics à des startups et à des entreprises spécialisées, et instaurer une culture de performance, d’agilité et de transparence, inspirée des meilleures pratiques du secteur privé.

Le coût du statu quo : Vulnérabilité accrue, gaspillage public et retard stratégique

Les conséquences du retard numérique de l’État ne sont pas seulement budgétaires. Elles exposent le pays à une perte de souveraineté numérique et à une exposition croissante aux intrusions étrangères. L’échec à moderniser les outils et à sécuriser les flux de données pourrait laisser des brèches dans les domaines les plus sensibles : défense, renseignement, énergie, finance.

Dans un monde où l’intelligence artificielle, la cybersécurité et l’analyse de données déterminent les rapports de force, la performance technologique devient un enjeu de sécurité nationale. Rester à la traîne face à des adversaires déterminés équivaut à reculer dans une guerre d’influence où chaque seconde compte.

Karen Dahut, ancienne officier de la marine américaine, est actuellement PDG de Google Public Sector, où elle supervise les solutions cloud et IA à destination des administrations fédérales, étatiques et locales. Spécialiste de la cybersécurité et de l’innovation numérique, elle plaide pour un alignement stratégique entre puissance publique et technologies émergentes.

*

*          *

Un réveil stratégique s’impose

Les États-Unis font face à une offensive silencieuse mais massive, orchestrée par la machine de renseignement chinoise, qui cible autant la loyauté des citoyens américains que les données les plus critiques de l’arsenal militaire.

À l’heure où Pékin multiplie les investissements dans l’IA, la guerre cognitive et les réseaux de désinformation, cette affaire démontre une fois de plus que l’Amérique n’a plus le luxe d’être naïve.

À lire aussi : ANALYSE – Hegseth ordonne une refonte totale de l’Armée pour contrer la Chine et la menace “Golden Dome”


#espionnagechinois, #cybersécurité, #Pentagone, #MicrosoftLeaks, #ProPublica, #digitalescort, #sécuriténationale, #cloudmilitaire, #ChineUSA, #espionnageindustriel, #infiltrationchinoise, #failledesecurité, #cybermenace, #CIA, #défenseaméricaine, #Trump2025, #cloudsouverain, #datasecurity, #ZeroTrust, #sécuritécloud, #technologiesensibles, #Pentagongate, #guerrecybernétique, #cloudwarfare, #AIvsChina, #bureaucrazygouvernementale, #stockagededonnées, #harddiskrevolution, #spyinginside, #fuitecloud, #trahisonnumérique, #infiltration, #microsoftchina, #cyberwar2025, #digitalsovereignty, #espionnage2025, #faillegouvernementale, #réformesnumériques, #souveraineténumérique, #intelligencenationale

Le Diplomate Logo

Inscrivez-vous pour recevoir chaque semaine toutes les actualitées.

Ce champ est nécessaire.

Nous ne spammons pas ! Consultez nos CGU pour plus d’informations.

Retour en haut