Le zero-day, la faille qui passe par les mailles du filet, et qui n’a pas encore un correctif au lieu

Parmi les nombreuses possibilités existantes pour un hacker, la faille ou vulnérabilité zero-day est sans aucun doute la plus prometteuse. En effet, cette vulnérabilité des systèmes d’information est particulière. Il s’agit d’une faille pour laquelle aucun correctif n’a encore été publié. Une faille repérée, mais non corrigée, qui risque d’être utilisée par les pirates. 

vulnérabilité-cybersécurité

Zero-day une vulnérabilité facile à exploiter

Puisque la faille n’est pas encore résolue, elle devient une opportunité pour les hackers. Ces derniers vont s’y engouffrer à l’aide de logiciels spécialement conçus appelés “exploit“ (de l’anglais exploiter). L’objectif : bénéficier d’un effet de surprise au détriment des développeurs et des utilisateurs. 

Dans les faits, tout nouveau logiciel abrite potentiellement une ou plusieurs failles 0-day. Et ce, pour une raison simple ; lorsqu’un ingénieur ou un développeur crée un logiciel ou une interface informatique, il se focalise avant tout sur l’efficacité de son produit, bien plus que sur sa sécurité.

D’autre part, les budgets R&D des entreprises de développement sont bien souvent trop limités pour permettre une analyse complète des piratages potentiels. Bien entendu, tous ces logiciels sont analysés et soumis à des tests nombreux et variés, mais il faudrait bien plus de temps avant la mise sur le marché pour sécuriser définitivement le produit. 

Or, on atteint là une limite du monde capitaliste ; la pression du retour rapide sur investissement. Sans compter que quoique fassent les développeurs, ils ne peuvent tout contrôler en permanence, faute de quoi le produit ne sortirait jamais compte tenu des possibilités infinies et sans cesse renouvelées de piratage.

La faille 0-day, partie intégrante du cycle informatique

De fait, une faille 0-day fait partie du cycle de développement des logiciels informatiques. Et plus ces derniers sont connectés, plus ils sont des cibles potentielles intéressantes. L’idée est donc d’identifier ces vulnérabilités le plus rapidement possible au travers d’une solution technologique efficace de veille en cybersécurité. Et, les entreprises qui développent les logiciels en question sont prêtes à payer pour une identification discrète. Une identification qui ne saurait nuire à l’image de marque.

Coïncidence, de l’autre côté du miroir, les hackers sont tout à fait prêts à rendre ce service aux Microsoft, Adobe et autres CMS tels que Joomla ou WordPress… contre rémunération bien entendu. Dans la grande majorité des cas, lorsqu’une faille 0-day est trouvée, elle ne fait pas l’objet d’une attaque en règle de la part des pirates, mais plutôt d’une négociation. D’où l’importance pour les entreprises de conserver une veille active sur les réseaux fréquentés par les hackers, de façon à pouvoir négocier “l’achat de la faille“ avant qu’une organisation malveillante ne s’en saisisse.

Rester protégé malgré tout

Une faille zero-day, c’est littéralement une faille de jour zéro. Autrement dit, c’est la première fois que la vulnérabilité est identifiée. Il est donc difficile de l’anticiper. La seule solution : rester à l’écoute et suivre les mises à jour des logiciels acquis. Car dès l’identification effectuée, les correctifs sont acheminés.

Outre ce premier point (constamment mettre ces logiciels à jour), on peut délivrer trois autres conseils permettant de moins subir les conséquences d’une attaque liée à une faille 0-day :

  • Préférer des logiciels émanant d’éditeurs encore actifs. Ce faisant, vous vous assurez qu’en cas de vulnérabilité zero-day, l’éditeur apportera rapidement un correctif et vous resterez protégés ;
  • Opter pour un logiciel ou une suite de logiciels de sécurité capable de détecter le moindre comportement anormal ou inhabituel de votre terminal, bloquant l’utilisation de l’application sur laquelle a été identifiée la faille zero-day jusqu’à l’apport d’un correctif ou d’un palliatif ;
  • Utiliser une plateforme de veille en vulnérabilité dans le domaine de la cybersécurité par exemple AlfaCert.io pour vous alerter de façon personnalisée sur les nouvelles vulnérabilités qui peuvent avoir un impact direct sur votre système d’information.
Partager sur twitter
Twitter
Partager sur linkedin
LinkedIn
Partager sur facebook
Facebook