Réponses à vos questions

Trouvez rapidement des réponses à vos questions sur la cybersécurité, CVE Find, les normes, les vulnérabilités et les services Bexxo grâce à notre FAQ complète.

FAQ : #Zero-day

Est-ce qu’un pentest peut identifier une zero-day ?

Un pentest peut parfois révéler une zero-day, mais ce n’est pas garanti. Les pentesters s’appuient principalement sur des failles connues (CVE, mauvaises configurations, pratiques risquées), mais il peut arriver qu’un test manuel, une logique d’attaque particulière ou une intuition permette de découvrir une vulnérabilité inédite.

Cependant, la découverte de zero-day dans le cadre d’un pentest reste rare et dépend du niveau de profondeur de l’analyse, de l’expérience des testeurs et de la complexité du système testé. Pour cette raison, certains pentests très avancés incluent des phases de fuzzing ou d’audit de code spécifiques à la recherche de zero-day, notamment dans les contextes à forts enjeux (secteur défense, finance, infrastructures critiques).

Existe-t-il des exemples célèbres de zero-day ?

Oui, plusieurs zero-day célèbres ont marqué l’histoire de la cybersécurité. L’un des plus connus est Stuxnet, un malware découvert en 2010, conçu pour saboter des centrifugeuses nucléaires en Iran. Il exploitait plusieurs zero-day dans Windows, révélant le niveau de sophistication de certaines opérations cyber offensives.

Autre exemple : WannaCry, un ransomware qui a frappé des centaines de milliers d’ordinateurs en 2017, exploitait une faille Windows révélée par le groupe Shadow Brokers. Bien qu’un correctif ait été publié juste avant l’attaque, beaucoup de systèmes n’étaient pas à jour, montrant que la gestion des correctifs reste un maillon faible. Ces exemples rappellent l’impact dévastateur que peuvent avoir des failles non corrigées.