Un zero-day est une vulnérabilité informatique soit inconnue de ceux qui devraient être intéressés par son atténuation, soit connue et aucun correctif n'a été développé. Tant que la vulnérabilité n'est pas atténuée, les pirates peuvent l'exploiter pour nuire à des programmes, des données, des ordinateurs supplémentaires ou un réseau.
Comment fonctionne un exploit zero-day ?
Un exploit zero-day est lorsque des pirates profitent d'une faille de sécurité logicielle pour effectuer une cyberattaque. Et cette faille de sécurité n'est connue que des pirates, ce qui signifie que les développeurs de logiciels n'ont aucune idée de son existence et n'ont aucun correctif pour la corriger.
Qu'est-ce qu'un exploit zero-day avec exemple ?
Exemples d'attaques zero-day
Stuxnet: ce ver informatique malveillant ciblait des ordinateurs utilisés à des fins de fabrication dans plusieurs pays, dont l'Iran, l'Inde et l'Indonésie. La cible principale était les usines d'enrichissement d'uranium de l'Iran, avec l'intention de perturber le programme nucléaire du pays.
Les exploits zero-day sont-ils illégaux ?
La recherche zero day à but lucratif, et même le courtage, est tout à fait légal C'est parce que la connaissance d'un jour zéro n'est pas la même chose que l'exploitation d'un jour zéro. Savoir qu'une faille existe n'est pas illégal, et pour les entreprises qui ont de telles failles, cette connaissance peut aider à prévenir les catastrophes de sécurité.
Pourquoi est-ce appelé zero-day ?
Le terme "zero-day" fait référence au fait que le fournisseur ou le développeur vient tout juste d'apprendre l'existence de la faille – ce qui signifie qu'il a "zéro jour" pour la corriger. Une attaque zero-day a lieu lorsque les pirates exploitent la faille avant que les développeurs n'aient la possibilité de la corriger. Zero-day est parfois écrit comme 0-day.