Sommaire
Une réponse directe à la crise CrowdStrike de 2024
L’été 2024 restera marqué comme un moment noir dans l’histoire de l’informatique : une mise à jour défaillante du logiciel antivirus Falcon, développé par CrowdStrike, a plongé des millions de machines sous Windows dans le chaos. Au total, plus de huit millions d’ordinateurs sont devenus inutilisables en quelques heures, paralysant entreprises, administrations, hôpitaux, aéroports et opérateurs dans le monde entier.
La faute ? Une mise à jour mal testée, envoyée sans vérification préalable à cause d’un dysfonctionnement du système de test en ligne de CrowdStrike. Résultat : une chaîne d’erreurs qui a provoqué un plantage massif, affichant le tristement célèbre écran bleu de la mort. Cet incident d’ampleur mondiale a fait l’effet d’un électrochoc chez Microsoft.
Fin de l’accès direct des antivirus au noyau
Pour éviter qu’un tel désastre ne se reproduise, Microsoft a décidé de modifier en profondeur la manière dont Windows gère les logiciels de sécurité. Comme l’a expliqué David Weston, vice-président de la sécurité pour les systèmes d’exploitation chez Microsoft, l’accès privilégié des antivirus au noyau du système d’exploitation va tout simplement disparaître.
Pendant des années, les développeurs de solutions de sécurité ont été autorisés à opérer directement dans les couches les plus sensibles de Windows. Mais cette liberté est désormais considérée comme un risque majeur. À l’avenir, seules les équipes internes de Microsoft seront autorisées à déployer des mises à jour affectant le noyau.
Cette nouvelle politique vise à centraliser les responsabilités et à garantir que chaque modification du cœur du système passe par des validations rigoureuses. Microsoft veut s’assurer que les changements critiques soient entre les mains de ses meilleurs ingénieurs.
Une coopération toujours active avec les éditeurs de sécurité
Pour mener à bien cette transition, Microsoft ne travaille pas seul. L’éditeur collabore avec plusieurs grands noms de la cybersécurité comme Bitdefender, ESET, Trend Micro… et même CrowdStrike, malgré le rôle de ce dernier dans la panne de 2024.
Ce choix peut surprendre, mais Microsoft mise sur une approche collaborative, où le dialogue et les retours d’expérience des éditeurs tiers sont essentiels pour concevoir une architecture plus sûre. Selon David Weston, l’objectif n’est pas d’imposer un fonctionnement unique aux API de sécurité, mais de co-construire un système fiable avec l’écosystème existant.
Une transition progressive prévue sur plusieurs mois
Le nouveau fonctionnement de Windows ne sera pas mis en place du jour au lendemain. Microsoft prévoit une phase de test privée pour évaluer les ajustements nécessaires. Plusieurs versions d’essai seront proposées aux éditeurs de sécurité, afin qu’ils puissent adapter leurs outils sans brusquer les utilisateurs finaux.
Weston insiste sur la nécessité d’une transition fluide. Microsoft veut prendre le temps d’écouter ses partenaires tout en garantissant la sécurité et la stabilité des systèmes.
Un nouvel outil de récupération automatique en test
En parallèle, un autre projet est en cours de développement : un outil de restauration automatique, pensé pour les situations d’urgence. Cet utilitaire, testé actuellement sur Windows 11, permettra de redémarrer un ordinateur planté et d’installer un correctif à distance, sans intervention manuelle.
Lors de la crise de 2024, chaque machine affectée devait être réparée individuellement, ce qui a largement ralenti la résolution du problème. L’idée, cette fois, est de disposer d’un mécanisme capable de réagir immédiatement à une panne généralisée. David Weston confie : « Nous avons conçu exactement ce que nous aurions voulu avoir pendant l’incident de l’année dernière ».
Ce nouvel outil pourrait s’avérer décisif dans un monde où les pannes logicielles ont désormais des conséquences globales.
