IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft, première entreprise ciblée par des vulnérabilités zero-day en 2025, suivie par Google et Apple
Provenant de groupes d'espionnage chinois et d'entreprises spécialisées dans les logiciels espions

Le , par Alex

310PARTAGES

6  0 
Microsoft, première entreprise ciblée par des vulnérabilités zero-day en 2025, suivie par Google et Apple, provenant de groupes d'espionnage chinois et d'entreprises spécialisées dans les logiciels espions

Les attaques exploitant les vulnérabilités zero-day dans les technologies d'entreprise ont atteint des niveaux records en 2025. Le rappport du Google Threat Intelligence Group recense 90 vulnérabilités zero-day qui ont été activement exploitées l'année dernière. Ce chiffre est supérieur à celui de 2024, où 78 vulnérabilités avaient été identifiées, mais reste inférieur au record de 100 établi en 2023. Bien que les attaques contre les produits destinés aux utilisateurs finaux soient encore légèrement plus fréquentes, le rapport souligne une évolution vers les technologies d'entreprise.

Un zero-day (également appelé 0-day) est une vulnérabilité ou une faille de sécurité dans un système informatique inconnue de ses développeurs ou de toute personne capable de la corriger. Tant que la vulnérabilité n'est pas corrigée, les acteurs malveillants peuvent l'exploiter dans le cadre d'une attaque zero-day ou d'un exploit zero-day.

À l'origine, le terme « zero-day » faisait référence au nombre de jours écoulés depuis la sortie d'un nouveau logiciel, de sorte que le « logiciel zero-day » était obtenu en piratant l'ordinateur d'un développeur avant sa sortie. Finalement, le terme a été appliqué aux vulnérabilités qui permettaient ce piratage et au nombre de jours dont disposait le fournisseur pour les corriger. Les fournisseurs qui découvrent la vulnérabilité peuvent créer des correctifs ou conseiller des solutions de contournement pour la corriger, mais les utilisateurs doivent déployer ces mesures pour éliminer la vulnérabilité de leurs systèmes. Les attaques zero-day constituent des menaces graves.


Selon un nouveau rapport du Threat Intelligence Group (GTIG) de Google, Microsoft a été l'entreprise technologique la plus ciblée en 2025, avec 25 vulnérabilités zero-day activement exploitées contre ses produits. Google arrive en deuxième position avec 11 vulnérabilités, suivi par Apple avec huit. Au total, le GTIG a recensé 90 vulnérabilités zero-day activement exploitées tout au long de l'année, soit une augmentation de 15 % par rapport aux 78 enregistrées en 2024, mais toujours en dessous du record historique de 100 établi en 2023.

Selon le rapport de Google, sur les 90 vulnérabilités zero-day recensées en 2025, 47 ciblaient des produits de consommation courante, tels que les systèmes d'exploitation (Microsoft Windows, Android de Google et iOS d'Apple) et les navigateurs web (Microsoft Edge, Google Chrome), tandis que 43 ciblaient des logiciels d'entreprise utilisés par des entreprises et des organisations. Les systèmes d'exploitation ont été la catégorie la plus exploitée, selon le rapport, qui ajoute que les pirates ont utilisé 24 vulnérabilités zero-day contre les systèmes d'exploitation de bureau et 15 contre les plateformes mobiles.


Du côté des entreprises, les systèmes les plus ciblés étaient les appareils de sécurité, les VPN, les infrastructures réseau et les plateformes de virtualisation, c'est-à-dire des systèmes qui donnent aux pirates un large accès à un réseau et qui sont souvent plus difficiles à surveiller pour détecter les activités suspectes. En revanche, les navigateurs Web ont été beaucoup moins ciblés que les années précédentes, avec huit zero-days enregistrés. Les analystes de Google suggèrent que cela pourrait signifier que les navigateurs sont de plus en plus difficiles à pirater grâce à l'amélioration de la sécurité, mais ils soulignent également que les pirates informatiques sont peut-être simplement devenus plus habiles pour effacer leurs traces.

Au total, 21 des vulnérabilités zero-day liées aux entreprises concernaient ces systèmes. En outre, quatorze vulnérabilités ont affecté ce que l'on appelle les périphériques de bord, tels que les routeurs, les commutateurs et les passerelles. Selon Google, le nombre réel est probablement plus élevé, car ces appareils ne sont souvent pas équipés de solutions de sécurité des terminaux et sont donc plus difficiles à surveiller. Ce type d'infrastructure est une cible attrayante, car son exploitation réussie permet souvent d'accéder à des réseaux d'entreprise plus vastes.

Parmi les États-nations, le rapport indique que les groupes de pirates informatiques liés à la Chine sont restés les plus actifs. Ils ont exploité 10 failles zero-day en 2025 et ont principalement ciblé les équipements réseau et les dispositifs de sécurité. Les attaquants motivés par des raisons financières ont également gagné en importance, représentant neuf des failles exploitées.


Sur les 90 vulnérabilités zero-day, Google a pu en attribuer 42 à des types spécifiques d'attaquants. Quinze d'entre elles ont été utilisées par des sociétés commerciales de logiciels espions, et trois autres cas sont probablement attribuables à ces mêmes acteurs. Douze exploits étaient liés à des groupes d'espionnage soutenus par des États, dont sept provenaient de Chine. En outre, il y a eu trois attaques présumées liées à des États et neuf cas impliquant des cybercriminels motivés par des raisons financières.

Il est frappant de constater qu'en 2025, les fournisseurs de surveillance commerciaux ont été liés à des exploits zero-day plus souvent que les acteurs étatiques traditionnels pour la première fois. Ces entreprises développent des logiciels espions et des chaînes d'exploits qui sont généralement vendus à des agences gouvernementales ou à des services d'enquête. Si l'on s'intéresse spécifiquement aux technologies d'entreprise, les acteurs étatiques semblent toujours dominer. Les groupes d'espionnage chinois, en particulier, exploiteraient relativement souvent les vulnérabilités des équipements réseau et de sécurité.

Comme mentionné précédemment, Microsoft était le premier fournisseur avec 25 exploits zero-day, suivi de Google avec 11, Apple avec 8, Cisco et Fortinet avec 4 chacun, et Ivanti et VMware avec 3 chacun. Selon le rapport de Google, les failles exploitées étaient de types très variés, notamment des bogues d'exécution de code à distance, des failles d'escalade de privilèges, des attaques par injection et des problèmes de corruption de mémoire. Les problèmes de sécurité de la mémoire représentaient à eux seuls 35 % de toutes les failles zero-day exploitées l'année dernière.


Pour 2026, les chercheurs en sécurité s'attendent à ce que les infrastructures d'entreprise restent une cible privilégiée. Les périphériques situés à la périphérie des réseaux, tels que les passerelles et les systèmes de sécurité réseau, offrent aux attaquants un moyen efficace de pénétrer dans les organisations.

Source : Rapport de Google

Et vous ?

Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

Google a confirmé faire partie des victimes d'une campagne de vol de données visant les instances Salesforce avec des tactiques d'extorsion exigeant un paiement en bitcoins

Pas moins de 2 millions d'appareils Cisco sont touchés par une faille zero-day activement exploitée. Une recherche montre que 2 millions d'interfaces SNMP Cisco vulnérables sont exposées à Internet

Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage, un élément important du schéma d'attaque de la Corée du Nord, de la Russie et de la Chine
Vous avez lu gratuitement 2 492 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !