En surfant sur notre site, vous acceptez l’utilisation de cookies. Les cookies sont des informations stockées dans votre navigateur qui nous permettent de vous offrir une meilleure expérience en ligne lors de votre visite.
Discussion créée le: 21-03-21 21h22
Réponses: 2 réponses
Bonjour,
En soi, un exploit zero-day n'est qu'une simple faille. Toutefois, cette faille dans un logiciel ou un composant matériel peut entraîner des complications bien avant qu'on ne s'aperçoive de son existence. En fait, les exploits zero-day sont indétectables, du moins dans un premier temps.
Une attaque zero-day se produit lorsque cette faille, ou cette vulnérabilité matérielle/logicielle, se voit exploitée par un malware avant même qu'un développeur n'ait eu la possibilité de créer un correctif pour combler la brèche — d'où le qualificatif « zero-day ». Passons en revue les étapes de la fenêtre de vulnérabilité :
Une fois le correctif créé et appliqué, l'exploit n'est plus qualifié de « zero-day ». Il est rare que ces attaques soient immédiatement identifiées. Souvent, il faut non pas plusieurs jours, mais plusieurs mois, voire plusieurs années, avant qu'un développeur prenne connaissance d'une vulnérabilité exploitée par une attaque.
Pour résumer, face aux vulnérabilités Zero-day, l’entreprise mettra en place une stratégie de cybersécurité en six points :
Merci
Merci pour l'explication, bonne continuation c'est vraiment intéressant.
Utilisateur | Compte |
---|---|
2 | |
1 | |
1 | |
1 |