Dans l’univers impitoyable de la tech, les géants gardent jalousement leurs secrets. Mais une question brûlante fait surface : l’un des plus grands acteurs du secteur a-t-il ouvert ses portes à la Chine, risquant de compromettre la sécurité mondiale ? La réponse, et ses conséquences, sont tout simplement sidérantes. Tandis que Microsoft a fait un pari audacieux, voire dangereux, en choisissant l’engagement, Google a pris une décision radicale en disant non.
Leurs deux chemins opposés révèlent une histoire de confiance, de trahison et de risques géopolitiques sans précédent.
Voici les révélations qui vont vous surprendre :
- L’accès au code source de Microsoft. Contrairement à ce que l’on pourrait penser, Microsoft a mis en place des programmes qui ont permis à des gouvernements étrangers, y compris la Chine, d’accéder à des parties de son code source.
- Le pari explosif de Microsoft : La stratégie de Microsoft a toujours été de coopérer avec les gouvernements, même les plus controversés. C’est le principe du Government Security Program (GSP), qui a ouvert une « fenêtre de transparence » sur les entrailles de ses logiciels.
- La trahison des « escortes numériques » : Une enquête a révélé un programme où des ingénieurs basés en Chine travaillaient sur des systèmes sensibles du gouvernement américain. Le Pentagone a qualifié cette affaire de « manquement à la confiance » et a tiré la sonnette d’alarme.
- Le coup de maître de Google : Face à la censure et aux cyberattaques, Google a refusé de se plier aux exigences chinoises en 2010. Ce choix a eu un coût, mais il a aussi érigé une barrière de sécurité impénétrable que Microsoft n’a jamais eue.
1. Microsoft : le pari de l’engagement… et du danger
La stratégie de Microsoft en Chine a toujours reposé sur une coopération, coûte que coûte. Cette approche s’est concrétisée par des programmes qui, malgré leurs bonnes intentions affichées, ont créé des failles de sécurité majeures.
Le GSP : La porte dérobée de la confiance?
Le Government Security Program de Microsoft est une initiative censée « renforcer la confiance » des gouvernements en leur fournissant un accès sécurisé à des informations de sécurité critiques. Ce programme permet notamment un « accès en lecture seule au code source » de certains produits comme Windows, Office et Azure via un portail sécurisé. Microsoft dispose également de Transparency Centers, où des représentants gouvernementaux peuvent inspecter le code source en profondeur avec des ingénieurs de Microsoft.
Le plus choquant ? La Chine a été l’un des premiers pays à signer cet accord dès le 28 janvier 2003, rejoignant la Russie, l’OTAN et le Royaume-Uni. La « transparence » n’est donc pas qu’une question de sécurité, mais un outil stratégique pour faire des affaires sur un marché colossal.
Comment se déroulent les sessions de consultation ?
Comment Microsoft s’assure-t-il que des portions de code ne finissent pas entre de mauvaises mains ? La réponse est dans le détail des procédures de haute sécurité. Voici comment une demande est traitée et comment se déroule une session d’inspection, conçue pour empêcher toute fuite.
1. La demande formelle : Un gouvernement partenaire soumet une requête pour un produit spécifique et une raison claire, comme une vérification de sécurité.
2. L’accès en forteresse : Si la demande est approuvée, le gouvernement envoie ses experts dans un Centre de Transparence. Ces sites sont situés dans des installations sécurisées de Microsoft partout dans le monde, y compris une qui a été fermée en Chine en 2019.
3. Les protocoles de sécurité ultimes : Pour empêcher la moindre fuite, des mesures draconiennes sont appliquées :
- Contrôles physiques : Les visiteurs doivent passer des contrôles d’accès stricts et sont surveillés en permanence.
- Interdiction totale d’appareils : Téléphones, montres connectées, clés USB, caméras-stylos… rien n’est autorisé. Tous les effets personnels sont stockés dans des casiers sécurisés.
- Postes de travail isolés : L’examen du code a lieu sur des ordinateurs sans aucune connexion internet ou réseau externe (« air-gapped »). Les ports USB et les fonctions de copier-coller sont désactivés pour empêcher toute fuite de données.
- Surveillance en direct : Des experts de Microsoft et des caméras de surveillance suivent chaque instant de la session pour garantir qu’aucune règle n’est enfreinte.
Le scandale des « escortes numériques » : un manquement à la confiance
Pendant près d’une décennie, Microsoft a utilisé une méthode encore plus controversée pour ses contrats avec le ministère de la Défense (DoD) des États-Unis. Des ingénieurs basés en Chine pouvaient soumettre des « tickets » de support technique qui étaient ensuite traités par des « escortes numériques » : des citoyens américains qui saisissaient les commandes des ingénieurs étrangers sur les systèmes sensibles du DoD.
Cette pratique a été jugée « risquée » et a finalement été suspendue par le Pentagone, qui l’a qualifiée de « manquement à la confiance » en juillet 2025. Le ministère de la Défense a estimé que, même si ce programme respectait les règles, il exposait le DoD à un « risque inacceptable ». La conclusion des experts est sans appel : un contrôle procédural ne peut jamais remplacer la nécessité d’un contrôle physique et national.

2. Google : le chemin du retrait… et de la sécurité
La stratégie de Google face à la Chine a été l’exact opposé de celle de Microsoft. Son point de non-retour a été la décision de se retirer du marché en 2010.
Le retrait de Chine continentale : un acte de résistance
En janvier 2010, Google a annoncé son départ du marché de la recherche en Chine en raison de cyberattaques et de son refus de se plier à la censure. Cette décision, bien que coûteuse en termes de part de marché, a permis à Google de ne pas avoir à faire les mêmes compromis opérationnels ou politiques que Microsoft. En se retirant, Google a de facto créé une barrière de sécurité qui l’a préservé des risques de partage de code et des problèmes de main-d’œuvre.
Une approche différente de la « transparence »
Les programmes de « transparence » de Google se concentrent sur la protection des données des utilisateurs, et non sur le partage du code source de ses produits avec les gouvernements. Des initiatives comme Access Transparency et Android Binary Transparency sont conçues pour permettre aux clients de vérifier la manière dont le personnel de Google accède à leurs données. Le contraste est frappant : tandis que le GSP de Microsoft est un outil pour faire affaire avec les gouvernements, les programmes de Google visent la confiance entre l’entreprise et ses utilisateurs.
3. Une comparaison impitoyable : deux destins, un seul gagnant?
Le tableau suivant résume les différences entre les deux mastodontes de la technologie :
Politique/Programme | Microsoft | Raisonnement stratégique | |
Présence sur le marché en Chine continentale | Focus sur le marché de l’entreprise, présence de longue date | Retrait du moteur de recherche en 2010, services limités et souvent bloqués | Microsoft : Maintenir une présence pour le profit et la croissance en dépit des risques. Google : Refuser de compromettre ses principes face à la censure, même si cela coûte l’accès au marché. |
Accès au code source | GSP avec examen formel du code source et centres de transparence. | Aucun programme comparable n’est documenté dans la recherche. | Microsoft : La « transparence » comme outil pour établir la confiance et maintenir l’accès au marché. Google : La stratégie de retrait élimine la nécessité d’une telle concession. |
Partage de données gouvernementales | Programme MAPP et allégations de fuites en raison de la législation chinoise. | Politiques axées sur le respect de la légalité pour les données des utilisateurs, non sur le code source. | Microsoft : Le programme, bien que conçu pour la sécurité, est devenu une vulnérabilité géopolitique. Google : Les politiques se concentrent sur la protection des données des clients, pas sur les données internes de l’entreprise. |
Stratégie géopolitique | Engagement et coopération, même en présence d’un « manquement à la confiance » du DoD. | Confrontation sur la censure et retrait du marché. | Microsoft : L’objectif est de maintenir le dialogue et le commerce, ce qui génère des controverses de sécurité. Google : L’engagement est limité par des considérations éthiques et de sécurité. |
L’analyse révèle que le choix de Microsoft de s’engager en Chine, en offrant un accès au code source et en utilisant une main-d’œuvre locale pour ses opérations mondiales, l’a exposé à des risques importants et a finalement conduit à un « manquement à la confiance » formel avec le ministère de la Défense. À l’inverse, la décision de Google de se retirer, bien que coûteuse financièrement en termes de part de marché, l’a préservée des types de controverses qui ont touché Microsoft.
La leçon est simple : ce qui est perçu par une partie comme une « ouverture » peut être considéré par une autre comme une vulnérabilité profonde. Dans le monde numérique, la sécurité du logiciel est devenue une question de sécurité nationale, et la simple conformité contractuelle ne suffit plus. Les entreprises doivent désormais choisir entre le profit et la sécurité, une décision qui a des conséquences sur le monde entier.
Sources des citations
learn.microsoft.com https://learn.microsoft.com/en-us/industry/sovereignty/government-security-program#:~:text=The%20Government%20Security%20Program%20(GSP,in%20Microsoft%20products%20and%20services.
Government Security Program – Microsoft for Sovereignty | Microsoft … https://learn.microsoft.com/en-us/industry/sovereignty/government-security-program
Microsoft Gives Chinese Government Access to Windows Source Code – China.org http://www.china.org.cn/english/scitech/57402.htm
Pentagon Halts Chinese Coders Affecting DOD Cloud Systems … https://www.defense.gov/News/News-Stories/Article/Article/4288992/pentagon-halts-chinese-coders-affecting-dod-cloud-systems/
A Little-Known Microsoft Program Could Expose the Defense Department to Chinese Hackers – ProPublica https://www.propublica.org/article/microsoft-digital-escorts-pentagon-defense-department-china-hackers
Pentagon Probes Microsoft’s Use of Chinese Coders https://www.bankinfosecurity.com/pentagon-probes-microsofts-use-chinese-coders-a-29335
DOD: Microsoft’s Use of China-Based Engineers Was “Breach of Trust” – ProPublica https://www.propublica.org/article/microsoft-china-defense-department-digital-escorts-investigation-warning
Google China – Wikipedia https://en.wikipedia.org/wiki/Google_China
Did Google ‘abandon’ the Chinese market due to domestic requirements? – Radio Free Asia https://www.rfa.org/english/news/afcl/google-tiktok-chinese-market-03272024094631.html
Overview of Access Transparency | Google Cloud https://cloud.google.com/assured-workloads/access-transparency/docs/overview
Android Binary Transparency – Google for Developers https://developers.google.com/android/binary_transparency/overview
Pentagon terminates use of China-based engineers to support cloud systems https://defensescoop.com/2025/08/28/pentagon-ends-digital-escort-program-microsoft-hegseth




