Les cybercriminels ont exploité près de 90 vulnérabilités « zero-day » actives l'année dernière.

Les cybercriminels ont exploité près de 90 vulnérabilités « zero-day » actives l'année dernière.

14 hardware

Résumé succinct du rapport GTIG pour l'année 2025

IndicateurValeurTotal des jours zéro exploités en 2025 : 90 (15 % de plus qu'en 2024)Vulnérabilités dans les logiciels et appareils d'entreprise : presque la moitié de tous les casCibles d'attaque les plus fréquentesMicrosoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – chacun 4, Ivanti & VMware – chacun 3

Qu'est-ce qu'un jour zéro
Un jour zéro est une vulnérabilité que l'attaquant exploite avant que le fournisseur du produit ne la découvre et ne publie un correctif. Ces bugs sont prisés par les hackers car ils permettent d'obtenir un contrôle complet sur le système : contourner l'autorisation, exécuter du code à distance ou élever des privilèges.

Répartition par type de cible
* Plateformes grand public – 47 cas (≈52 %)
* Produits d'entreprise – 43 cas (≈48 %)

Dans le secteur d'entreprise, les cibles les plus fréquemment attaquées sont :

1. Appareils de sécurité
2. Équipements réseau et infrastructure
3. Services VPN
4. Plateformes de virtualisation

Catégories clés de vulnérabilités
Catégorie % du total des jours zéroProblèmes de mémoire35 %Erreurs OS (bureau)24 %Erreurs OS (mobile)15 %

Ci-dessous, le nombre d'exploits dans les navigateurs : 8. Cela est nettement inférieur aux années précédentes, ce qui peut indiquer une amélioration de la protection des navigateurs et/ou l'utilisation de méthodes d'évasion plus subtiles.

Nouveaux acteurs
* Les fournisseurs commerciaux de logiciels espions sont devenus les principaux exploitants de vulnérabilités non documentées – dépassant les groupes étatiques.
* En 2025, les groupes d'espionnage chinois étaient les entités gouvernementales les plus actives, utilisant 10 jours zéro, principalement sur des appareils périphériques et réseau.

Motivation financière
Cette année, on a observé une augmentation des attaques motivées par l'argent (rançongiciels, vol de données). La part de ces attaques représentait 9 jours zéro.

Prévision pour 2026 et recommandations Google
1. L'IA comme outil – l'automatisation de la recherche de vulnérabilités et l'accélération de la création d'exploits feront monter le niveau d'exploitation des jours zéro.

2. Pour réduire les risques :
* Minimiser la surface d'attaque (supprimer les services inutiles, limiter les droits utilisateurs).
* Surveiller continuellement les anomalies comportementales des systèmes.
* Assurer un cycle rapide de mise à jour et de réponse aux incidents.

Ainsi, 2025 a montré une augmentation de l'utilisation des jours zéro, surtout parmi les produits d'entreprise et les fournisseurs commerciaux de logiciels espions, tout en maintenant un fort intérêt pour les vulnérabilités mémoire et OS. En 2026, les attentes restent élevées, mais la société propose des mesures concrètes pour la protection.

Commentaires (0)

Partagez votre avis — merci de rester courtois et dans le sujet.

Pas encore de commentaires. Laissez un commentaire et partagez votre avis !

Pour laisser un commentaire, connectez-vous.

Connectez-vous pour commenter