Vulnérabilité zero-day

Qu’est-ce qu’une vulnérabilité zero-day ?

Une vulnérabilité zero-day est une faille passée inaperçue dans une application ou un système d’exploitation, une faille de sécurité pour laquelle il n’existe pas de défense ou de correctif parce que le fabricant du logiciel ne sait pas qu’elle existe, et a donc eu zéro jour (zero-day) pour préparer une réponse efficace.

Comment identifier des vulnérabilités zero-day ?

En matière de cybersécurité, la première étape consiste à accepter qu’il n’existe pas de système invulnérable, ni de défense parfaite qui empêcherait toute violation. Une vulnérabilité zero-day peut apparaître, à tout moment, dans n’importe quelle entreprise, dans n’importe quel système. Une fois que vous avez accepté la possibilité de vulnérabilités inconnues, que vous avez admis que les attaques sont toujours possibles, vous pouvez élaborer une stratégie pragmatique pour minimiser les risques tout en planifiant une réaction et une reprise rapides suite à une violation.

Comment gérer les vulnérabilités zero-day ?

Lorsque les distributeurs de logiciels et les chercheurs en cybersécurité découvrent une vulnérabilité zero-day, ils réagissent rapidement pour concevoir et mettre en œuvre un correctif. Les entreprises susceptibles d’être affectées par la faille de sécurité potentielle doivent en être informées le plus rapidement possible, mettre en œuvre le correctif dès qu’il est disponible et rester vigilantes face à la possibilité d’une violation de sécurité pendant la période de vulnérabilité, même après l’application du correctif.

Vulnérabilité zero-day et attaque zero-day

Une vulnérabilité zero-day est une menace potentielle, une faille de sécurité qui subsiste tant qu’elle n’a pas été réparée. Mais avant qu’un correctif ne soit développé, testé et publié, il existe une période critique pendant laquelle la vulnérabilité peut être exploitée pour perpétrer une attaque. Durant cet intervalle, les attaquants ont un bref avantage, car les logiciels malveillants sont souvent plus faciles et plus rapides à concevoir.

Un exploit zero-day est le pire des scénarios, dans lequel un code malveillant est développé et déployé pour tirer parti de la vulnérabilité avant qu’une réponse de sécurité ne soit disponible.

Une attaque zero-day se produit lorsque des individus malveillants utilisent un exploit connu pour cibler un système vulnérable afin d’en endommager le fonctionnement ou de voler des informations privilégiées.

Exemple d’attaque zero-day

Pour citer un exemple célèbre, une attaque zero-day s’est produite au début de la pandémie de COVID-19 lorsqu’un grand nombre d’étudiants et d’employés de bureau ont brusquement opté pour l’apprentissage à distance et le travail à domicile, et que l’utilisation quotidienne des logiciels de visioconférence a explosé du jour au lendemain. L’une des plateformes de visioconférence les plus populaires, Zoom, a enregistré plus de 500 millions de téléchargements rien qu’en 2020.

En avril 2020, une vulnérabilité zero-day a été découverte dans Zoom. Elle permettait aux attaquants d’accéder à distance aux ordinateurs des utilisateurs dans certaines conditions. La faiblesse a rapidement été corrigée, mais pas avant qu’une vaste publicité négative n’ait conduit de nombreuses entreprises et écoles à restreindre ou à interdire temporairement l’utilisation du logiciel Zoom.

Combien d’attaques zero-day se sont produites ?

Le nombre d’exploits de type zero-day a explosé ces dernières années. Un nombre record de 83 exploits zero-day a été signalé en 2021, ce qui représente plus du double du nombre signalé en 2020. Les chercheurs en sécurité attribuent cette augmentation du nombre d’événements zero-day à la multiplication continue des offres logicielles, des services d’hébergement dans le cloud et des appareils connectés à Internet, mais aussi à la vigilance et à la sophistication croissantes des logiciels et services de sécurité, qui découvrent aujourd’hui des attaques qui auraient pu passer inaperçues auparavant.

HPE et les vulnérabilités zero-day

Grâce aux services de gestion des risques de sécurité HPE Pointnext, HPE peut aider votre entreprise à créer un environnement de travail cyber-résilient – du datacenter aux bureaux à domicile des employés distants, et partout ailleurs.

Nos experts en sécurité vous aident à minimiser les vulnérabilités zero-day grâce aux principes de sécurité inhérente et de confiance zéro, et à accélérer la récupération grâce à des stratégies éprouvées de continuité de l’activité et de reprise après sinistre. Les services de protection des données HPE GreenLake vous offrent à la fois la sauvegarde as-a-service et la reprise après sinistre as-a-service.

HPE GreenLake pour l’IA, le ML, et l’analyse aide les entreprises de pratiquement tous les secteurs à tirer parti de l’intelligence artificielle (IA) et du machine learning (ML) pour extraire de la valeur et des informations pratiques du volume colossal de données généré sur leur réseau.

HPE GreenLake pour les applications métier propose une série de services permettant d’améliorer les performances, l’efficacité et la sécurité des systèmes d’information des entreprises, de l’edge au cloud, avec des capacités d’évolution à mesure que l’infrastructure réseau se développe et que les opérations se transforment pour saisir les nouvelles opportunités.

HPE GreenLake pour le Big Data aide les entreprises à utiliser efficacement le volume massif d’informations qu’elles génèrent chaque jour en convertissant les données en informations d’entreprise concrètes et précieuses. En exploitant correctement le Big Data, les entreprises peuvent écourter leurs délais de commercialisation et réduire leurs dépenses d’immobilisation.