15/11/2024

Cybersécurité

Qu’est-ce qu’une faille zero-day ?

I. Présentation

Dans cet article sur la sécurité informatique, je vous propose de répondre à une question simple : qu'est-ce qu'une faille zero-day ? Lorsque l'on s'intéresse au domaine de la cybersécurité, le terme "faille zero-day" fait partie des termes classiques qu'il faut connaître et comprendre.

II. Définition : les failles zero-day

Pour tenter de comprendre le terme zero-day, que l'on peut écrire également sous la forme "0-day", on va commencer par le traduire : zéro jour. Lorsqu'une faille de sécurité ou vulnérabilité est considérée comme étant "zero-day", cela signifie que les cybercriminels ont déjà connaissance de cette faille de sécurité, qu'ils peuvent l'exploiter dans le cadre d'attaques, mais qu'elle n'est pas encore connue ni corrigée par l'éditeur, le fournisseur.

Autrement dit, lorsque l'on se retrouve dans le cas d'une faille zero-day, cela signifie que les cybercriminels ont un coup d'avance, car ils ont connaissance d'une vulnérabilité qui n'est pas connue et donc qui n'est pas corrigée. De ce fait, les failles zero-day sont particulièrement dangereuses. Les cybercriminels peuvent exploiter cette vulnérabilité à l'aide d'un exploit, c'est-à-dire une application écrite spécialement pour cette vulnérabilité.

Même si elles sont prisées par les cybercriminels, il ne faut pas oublier que les chercheurs en sécurité peuvent également rechercher des failles de sécurité zero-day afin d'obtenir une compensation financière (de quelques milliers à plusieurs centaines de milliers d'euros) de la part du fournisseur. En effet, ces vulnérabilités ont une valeur très élevée. Un pirate informatique qui trouve une faille zero-day ne va pas forcément chercher à l'exploiter dans le cadre d'attaques, mais sa découverte peut être revendue au plus offrant !

Les failles zero-day ne sont pas spécifiques à un système d'exploitation, un logiciel ou un type de matériel. En effet, elles touchent aussi bien Windows, Linux que macOS et Android, mais également les différents navigateurs (Chrome, Firefox, Edge, etc...), les applications (Adobe, WordPress, Drupal, Apache, PHP, Microsoft Office, etc.), les objets connectés, le firmware des équipements, etc... Néanmoins, elles peuvent s'avérer plus fréquentes dans les systèmes et logiciels populaires, car ils intéressent davantage les cybercriminels.

III. Comment se protéger contre les failles zero-day ?

Pas simple de répondre à cette question, car on ne peut pas les anticiper ni savoir comment elles vont fonctionner, ni même quelles versions du logiciel, du système ou du firmware cette vulnérabilité va affecter.

Tout d'abord, il est important d'effectuer une bonne veille sur le sujet pour être capable de patcher rapidement lorsqu'un éditeur corrige une faille de sécurité de ce type.

Ensuite, il faut miser sur des fournisseurs qui sont actifs qui maintiennent leurs solutions et des produits pris en charge sinon vous risquez de vous retrouver dans une solution délicate : une faille zero-day non corrigée par l'éditeur. Par exemple, on peut citer Windows XP et Windows 7 : deux systèmes d'exploitation qui ne sont plus pris en charge par l'éditeur, donc si une faille zero-day est découverte, elle ne sera pas corrigée par Microsoft.

Enfin, il convient d'utiliser des outils capables de détecter les comportements anormaux sur un poste de travail, sur un serveur, mais aussi sur le réseau et adopter le principe de moindre privilège.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.