Qu’est-ce qu’une faille Zero-Day et comment se protéger

On entend par faille zero-day toute vulnérabilité d’un logiciel ou d’un système d’exploitation pour lequel aucun correctif n’a encore été publié. Ces failles non corrigées sont évidemment des cibles de choix pour les hackers, car elles offrent l’opportunité d’accéder facilement à votre ordinateur et vos données.

Qu’est-ce qu’une faille zero-day ?

Une faille informatique non résolue va être utilisée par les hackers via un logiciel dit « exploit » (traduction de l’anglais pour « exploiter »). Le but de ces logiciels est de profiter de l’effet de surprise : en effet, si la faille n’est pas connue du grand public ou des développeurs, elle est facile à exploiter et permet de prendre l’utilisateur et les développeurs par surprise.

Comment reconnaître une faille zero-day ?

L’identification d’une faille zero-day est primordiale pour y apporter rapidement une réponse. C’est pour cette raison que la plupart des failles ne seront pas utilisées pour attaquer votre ordinateur, mais plutôt pour être monayée par son découvreur. Ceci est d’autant plus vrai que les failles affectent souvent des logiciels très répandus, comme les produits Microsoft, la suite Adobe ou encore les CMS tels que WordPress ou Joomla. Ces grandes compagnies ont beaucoup à perdre si ces failles ne sont pas identifiées, et c’est pourquoi elle sont prêtes à payer des sommes conséquentes pour trouver ces failles et les solutionner.

Le saviez-vous ? En 2017, l’attaque du ransomware WannaCry a exploité une faille zero-day des systèmes d’exploitation Microsoft, nommée EternalBlue, qui avait été identifiée par la NSA, mais dont les correctifs ont tardé à être appliqués. Des pirates se sont emparés d’EternalBlue pour lancer leur attaque massive, et plus de 300 000 ordinateurs ont été infectés à travers le monde.

Comment fonctionne une faille zero-day ?

La vulnérabilité exploitée n’est pas forcément importante ou répandue. L’essentiel est, encore une fois, que la faille soit inédite, pour surprendre les victimes et les empêcher de réagir. D’ailleurs, de nombreuses failles zero-day ne font pas l’objet d’une attaque, mais d’une marchandisation : le hacker va vendre sa découverte au plus offrant, ce qui sera surtout lucratif s’il est le premier à identifier cette faille.

Quelles sont les cibles d’une attaque zero-day ?

Les attaques zero-day peuvent cibler les vulnérabilités d’un grand nombre de systèmes différents :

  • Systèmes d’exploitation ;
  • Navigateurs web ;
  • Matériel informatique ;
  • Applications de bureau ;
  • Objets connectés (IoT) ;
  • Etc.

Par ailleurs, les attaques zero-day peuvent être ciblées envers un acteur en particulier (grandes entreprises, agences gouvernementales, célébrités) ou non ciblées, c’est-à-dire s’attaquer aux utilisateurs d’un système vulnérable tel qu’un navigateur ou un système d’exploitation.

Exemples d’attaques zero-day

Voici quelques exemples connus d’attaques zero-day ayant marqué l’histoire de la cybersécurité.

  • Le ver Stuxnet est l’un des exemples les plus célèbres d’attaque zero day. Ce ver informatique circulait depuis 2005, mais n’a été détecté pour la première fois que 5 ans plus tard. Il est notamment connu pour avoir infecté les logiciels Siemens des usines d’enrichissement de l’uranium en Iran, paralysant le programme nucléaire du pays en 2010.
  • L’attaque zero-day ciblant Sony en 2014 figure également parmi les cas les plus mémorables. Lors du piratage de Sony Pictures, des criminels ont utilisé une vulnérabilité de type “zero day” pour s’introduire dans le réseau de l’entreprise et voler des données. Des informations sensibles, telles que les copies des films à venir ou des e-mails confidentiels de la direction, ont ensuite été divulguées par les hackers.
  • En 2017, le logiciel bureautique Microsoft Word a subi une attaque zero-day via le malware Dridex, mettant en danger les données personnelles de ses utilisateurs. Un document Word malveillant invitait ces derniers à accepter un accès externe. En cliquant sur “Oui”, les utilisateurs déclenchaient le téléchargement du logiciel malveillant, capable de récolter leurs informations bancaires.
  • En 2010, une série de vulnérabilités zero-day a touché le système d’exploitation iOS, notamment un bug ayant provoqué la compromission de plusieurs iPhone.
  • La même année, la plateforme de visioconférence Zoom était la cible d’une attaque zero-day qui permettait aux cybercriminels de prendre le contrôle d’un PC à distance si la cible était un administrateur.
  • En 2021, c’est Google Chrome qui a été victime de plusieurs menaces zero-day. En cause, la présence d’un bug dans le moteur JavaScript V8 utilisé par le navigateur web.

Comment rester protégé ?

“Par définition, il est impossible d’anticiper les failles zero-day. Dès leur identification, des correctifs palliatifs ou définitifs seront publiés : ce sont les seules solutions efficaces contre une faille zero-day. Vous pouvez toutefois vous prémunir de ce type de vulnérabilité en suivant ces quelques conseils :

  • Mettez toujours à jour les applications que vous utilisez. Vous serez alors certain d’avoir sur votre ordinateur les derniers correctifs des failles potentielles.
  • Privilégiez les logiciels dont les développeurs sont actifs. Ceci vous garantit que, si une faille zero-day est trouvée sur ce logiciel, elle sera corrigée rapidement. Des logiciels laissés à l’abandon par leurs développeurs n’offrent pas cette garantie.
  • Utilisez une suite de sécurité informatique capable de détecter un comportement anormal de votre ordinateur. 

SP Tech peut vous aider à choisir la bonne suite de sécurité pour votre entreprise. Contactez nous et nous vous accompagnerons dans cette démarche.

La sécurité des emails est cruciale pour protéger vos informations personnelles et professionnelles. Voici cinq conseils essentiels pour sécuriser vos communications par email.
case studies

See More Case Studies

Contactez nous

Confiez nous vos besoins informatiques

Nous serions heureux de répondre à toutes vos questions et de vous aider à déterminer quel service parmi les nôtres correspond le mieux à vos besoins.

Les avantages de travailler avec nous :
Comment nous fonctionnons
1

We Schedule a call at your convenience 

2

We do a discovery and consulting meting 

3

We prepare a proposal 

Contactez nous dès aujourd'hui