Introduction
Le groupe de renseignement sur les menaces de Google a publié un rapport révélant que les exploits de zero-day visant les systèmes d'entreprise ont augmenté en 2025. Les attaquants ciblent de plus en plus les infrastructures et les appareils de sécurité des entreprises plutôt que les logiciels grand public.
Contexte Technique
Un exploit de zero-day est une vulnérabilité logicielle inconnue qui est exploitée par les attaquants avant que le fournisseur n'ait eu le temps de la corriger ou de la patcher. Le rapport de Google révèle que 90 vulnérabilités de zero-day ont été suivies en 2025, dont 43 visaient des logiciels et des infrastructures d'entreprise, tels que des appareils de réseau et des plateformes de virtualisation.
Les systèmes d'exploitation ont été la cible la plus fréquente, avec 44% de toutes les vulnérabilités de zero-day en 2025. Les appareils mobiles ont également vu une augmentation de l'exploitation, avec 15 vulnérabilités de zero-day identifiées en 2025, contre 9 en 2024.
Analyse et Implications
Le rapport met en évidence un changement dans les acteurs qui exploitent les vulnérabilités de zero-day. Les fournisseurs de surveillance commerciale sont responsables de plus d'exploitations de zero-day que les groupes traditionnels d'espionnage parrainés par l'État. Les entreprises de surveillance commerciale développent et vendent des capacités d'exploitation sophistiquées à des clients gouvernementaux.
Les opérations parrainées par l'État sont restées significatives en 2025, avec des groupes d'espionnage chinois présumés qui continuaient de dominer l'exploitation traditionnelle parrainée par l'État. Les attaquants ciblent souvent les appareils de sécurité et les infrastructures pour maintenir un accès à long terme aux réseaux stratégiques.
Perspective
Le rapport prévient que l'intelligence artificielle (IA) pourrait accélérer encore plus le paysage des zero-day. Les chercheurs s'attendent à ce que les attaquants utilisent de plus en plus d'outils d'IA pour automatiser la reconnaissance, la découverte de vulnérabilités et le développement d'exploits.
Les défenseurs doivent se préparer à des compromissions et mettre en place des mesures de défense pour atténuer les menaces de zero-day. Les architectures de système doivent être conçues et construites avec une prise de conscience de la sécurité, permettant une segmentation inhérente et un accès avec les privilèges minimum. Les mesures de défense et les efforts de réponse nécessitent un inventaire en temps réel de tous les actifs à auditer et à maintenir.