Page d'accueil » comment » Qu'est-ce qu'un exploit «jour zéro» et comment vous protéger?

    Qu'est-ce qu'un exploit «jour zéro» et comment vous protéger?

    La presse spécialisée écrit constamment sur de nouveaux et dangereux exploits du «jour zéro». Mais qu'est-ce qu'un exploit de zéro jour, qu'est-ce qui le rend si dangereux et, plus important encore, comment vous protéger?

    Les attaques «zéro jour» se produisent lorsque les méchants prennent de l'avance sur les bons et nous attaquent avec des vulnérabilités dont nous n'avions même jamais pensé l'existence. Ils sont ce qui se passe quand on n'a pas eu le temps de préparer nos défenses.

    Le logiciel est vulnérable

    Le logiciel n'est pas parfait. Le navigateur dans lequel vous lisez ceci - qu'il s'agisse de Chrome, Firefox, Internet Explorer ou autre - est assuré de contenir des bogues. Un logiciel aussi complexe est écrit par des êtres humains et pose des problèmes que nous ne connaissons pas encore. Beaucoup de ces bugs ne sont pas très dangereux - peut-être qu’ils causent un dysfonctionnement d’un site Web ou le blocage de votre navigateur. Cependant, certains bugs sont des failles de sécurité. Un attaquant au courant du bogue peut créer un exploit qui utilise le bogue du logiciel pour accéder à votre système..

    Bien sûr, certains logiciels sont plus vulnérables que d’autres. Par exemple, Java comporte un flot de vulnérabilités sans fin qui permet aux sites Web utilisant le plug-in Java d'échapper au sandbox Java et d'avoir un accès complet à votre ordinateur. Les exploits qui parviennent à compromettre la technologie de sandboxing de Google Chrome sont beaucoup plus rares, bien que même Chrome n'ait eu que zéro jour.

    Divulgation responsable

    Parfois, une vulnérabilité est découverte par les bons gars. Soit le développeur découvre lui-même la vulnérabilité, soit les pirates «au chapeau blanc» la découvrent et la divulguent de manière responsable, par exemple via Pwn2Own ou le programme Google Bounty de Google Chrome, qui récompense les pirates pour leur découverte et leur divulgation de vulnérabilités. Le développeur corrige le bogue et publie un correctif pour celui-ci.

    Des personnes malveillantes peuvent par la suite essayer d'exploiter cette vulnérabilité après sa divulgation et son correctif, mais les utilisateurs ont eu le temps de se préparer.

    Certaines personnes ne corrigent pas leur logiciel à temps, alors ces attaques peuvent toujours être dangereuses. Cependant, si une attaque cible un logiciel utilisant une vulnérabilité connue pour laquelle un correctif est disponible, il ne s'agit pas d'une attaque «jour-zéro»..

    Attaques de jour zéro

    Parfois, une vulnérabilité est découverte par les méchants. Les personnes qui découvrent la vulnérabilité peuvent la vendre à d’autres personnes et organisations cherchant des exploits (c’est une grosse affaire - ce ne sont pas seulement des adolescents dans les sous-sols qui essaient de vous perdre, c’est du crime organisé en action) ou ils l’utilisent eux-mêmes. Le développeur connaissait peut-être déjà cette vulnérabilité, mais ce dernier n'a peut-être pas été en mesure de la réparer à temps..

    Dans ce cas, ni le développeur ni les utilisateurs du logiciel ne sont avertis à l'avance que leur logiciel est vulnérable. Les gens apprennent seulement que le logiciel est vulnérable lorsqu'il est déjà attaqué, souvent en examinant l'attaque et en apprenant quel bogue il exploite..

    Il s’agit d’une attaque de type «jour zéro». Cela signifie que les développeurs n’ont aucun jour à traiter le problème avant qu’il ne soit déjà exploité à l’état sauvage. Cependant, les méchants le savent depuis assez longtemps pour pouvoir réaliser un exploit et commencer à attaquer. Le logiciel reste vulnérable aux attaques jusqu'à ce qu'un correctif soit publié et appliqué par les utilisateurs, ce qui peut prendre plusieurs jours..

    Comment se protéger

    Zéro jour fait peur parce que nous ne les avons pas prévenus à l'avance. Nous ne pouvons pas empêcher les attaques du jour zéro en gardant notre logiciel corrigé. Par définition, aucun correctif n'est disponible pour une attaque zéro jour.

    Alors, que pouvons-nous faire pour nous protéger des exploits du jour zéro?

    • Évitez les logiciels vulnérables: Nous ne savons pas avec certitude qu'il y aura une autre vulnérabilité de type «jour zéro» dans Java à l'avenir, mais la longue histoire d'attaques de type «jour zéro» de Java signifie qu'il y en aura probablement. (En fait, Java est actuellement vulnérable à plusieurs attaques zéro jour qui n'ont pas encore été corrigées.) Désinstallez Java (ou désactivez le plug-in si vous avez besoin de Java installé) et vous courez moins de risques d'attaques zéro jour. . Le lecteur de PDF d'Adobe et Flash Player ont également connu un nombre considérable d'attaques zéro jour, bien qu'ils se soient améliorés récemment..
    • Réduisez votre surface d'attaque: Moins vous aurez de logiciels vulnérables aux attaques du jour zéro, mieux ce sera. C'est pourquoi il est bon de désinstaller les plug-ins de navigateur que vous n'utilisez pas et d'éviter d'exposer des logiciels de serveur inutiles directement à Internet. Même si le logiciel serveur est entièrement corrigé, une attaque «jour zéro» peut éventuellement se produire.
    • Exécuter un antivirus: Les antivirus peuvent aider contre les attaques du jour zéro. Une attaque qui tente d’installer un logiciel malveillant sur votre ordinateur risque de trouver l’installation du logiciel malveillant contrariée par l’antivirus. L'heuristique d'un antivirus (qui détecte une activité suspecte) peut également bloquer une attaque au jour zéro. Les antivirus peuvent alors être mis à jour plus rapidement pour la protection contre l'attaque du jour zéro qu'un correctif n'est disponible pour le logiciel vulnérable lui-même. C’est pourquoi il est judicieux d’utiliser un antivirus sous Windows, quelle que soit votre vigilance..
    • Gardez votre logiciel à jour: La mise à jour régulière de votre logiciel ne vous protégera pas contre zéro-jours, mais garantira que vous disposez du correctif dès que possible après sa publication. C’est aussi pourquoi il est important de réduire votre surface d’attaque et de vous débarrasser des logiciels potentiellement vulnérables que vous n’utilisez pas - c’est moins de logiciels que vous devez vous assurer pour être mis à jour..


    Nous avons expliqué ce qu’est un exploit zéro jour, mais qu’est-ce qu’une vulnérabilité de sécurité permanente et non corrigée? Voyez si vous pouvez trouver la réponse dans notre section Trivia Geek!