annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 

Les attaques zero-day

Discussion créée le: 21-03-21 21h22

Réponses: 2 réponses

Mimo236
Chef pisteur

Les attaques zero-day

Bonjour,

En soi, un exploit zero-day n'est qu'une simple faille. Toutefois, cette faille dans un logiciel ou un composant matériel peut entraîner des complications bien avant qu'on ne s'aperçoive de son existence. En fait, les exploits zero-day sont indétectables, du moins dans un premier temps.

Chronologie d'une vulnérabilité

Une attaque zero-day se produit lorsque cette faille, ou cette vulnérabilité matérielle/logicielle, se voit exploitée par un malware avant même qu'un développeur n'ait eu la possibilité de créer un correctif pour combler la brèche — d'où le qualificatif « zero-day ». Passons en revue les étapes de la fenêtre de vulnérabilité :

  • Les développeurs d'une entreprise créent un logiciel mais, à leur insu, y laissent une vulnérabilité.
  • Un cyberpirate repère cette vulnérabilité avant les développeurs, ou l'exploite avant que ces derniers n'aient eu le temps de la corriger.
  • Le pirate écrit et implémente un code d'exploit alors que la vulnérabilité est toujours présente.
  • Une fois l'exploit en circulation, il est soit identifié par le grand public victime d'un vol de données ou d'informations personnelles, soit débusqué par le développeur qui crée un correctif pour colmater la brèche.

Une fois le correctif créé et appliqué, l'exploit n'est plus qualifié de « zero-day ». Il est rare que ces attaques soient immédiatement identifiées. Souvent, il faut non pas plusieurs jours, mais plusieurs mois, voire plusieurs années, avant qu'un développeur prenne connaissance d'une vulnérabilité exploitée par une attaque. 

Pour se protéger des vulnérabilités Zero-day je vous propose

Une méthodologie en 6 étapes

 

Pour résumer, face aux vulnérabilités Zero-day, l’entreprise mettra en place une stratégie de cybersécurité en six points :

  1. Mettre à jour les environnements et applications, ainsi que les outils de sécurité traditionnels qui seront maintenus.
  2. S’assurer que les politiques de sauvegarde et de PRA sont appliquées et testées.
  3. Centraliser la stratégie, les outils et les données de sécurité en un guichet unique SIEM.
  4. Mettre en place un outil de sécurité et de détection Zero-day, comme le sand boxing et l’EDR.
  5. Imposer la démarche en mode collaboratif dans toute l’organisation et s’assurer de l’adhésion des métiers.
  6. Demeurer vigilant et se tenir informé de l’évolution des menaces et des réponses apportées.
Étiquettes (1)
2 RÉPONSES 2
Nessaa
Pisteur expérimenté

Merci 

sami612
Pisteur vétéran

Merci pour l'explication, bonne continuation c'est vraiment intéressant.

Auteurs les plus complimentés