Zero-day
La faille que personne ne connaît encore.
Une vulnérabilité découverte par un attaquant avant que l'éditeur du logiciel en soit informé. Pas de correctif. Pas de signature. Pas d'alerte antivirus. Zero jour pour se protéger — d'où le nom.
La pièce manquante à votre entreprise.
C'est quoi un zero-day ?
Un zero-day (ou 0-day) est une vulnérabilité logicielle découverte et exploitée par un attaquant avant que l'éditeur du logiciel en soit informé. Le terme vient de là : zéro jour s'est écoulé entre la découverte et l'exploitation — l'éditeur n'a pas eu le temps de réagir.
Contrairement aux attaques classiques qui exploitent des failles connues (et pour lesquelles des correctifs existent), un zero-day cible une faille inconnue. Il n'y a pas de patch. Pas de signature. Les outils de détection classiques n'ont rien à comparer.
⚠️ L'antivirus est aveugle face à un zero-day
Un antivirus fonctionne par reconnaissance de signatures : il compare les fichiers à une base de menaces connues. Un zero-day, par définition, n'est pas dans cette base. Il passe sans déclencher la moindre alerte.
Seul un EDR comportemental peut détecter un zero-day — non pas en reconnaissant la menace, mais en observant qu'un processus fait quelque chose d'anormal : accès mémoire inhabituel, escalade de privilèges, exfiltration de données. Le comportement trahit l'attaque même sans signature.
De la faille à la correction — les 4 étapes.
Découverte
Un chercheur ou un attaquant trouve une faille dans un logiciel. L'éditeur n'en sait rien. La course commence.
Exploitation
L'attaquant développe un exploit et l'utilise. Des systèmes sont compromis sans qu'aucune alarme ne se déclenche.
Divulgation
La faille est révélée — par un chercheur, une victime ou l'éditeur lui-même. L'urgence devient publique.
Correctif
L'éditeur publie un patch. Les systèmes à jour sont protégés. Ceux qui ne patchent pas restent exposés.
Les cibles privilégiées des zero-days.
Suites bureautiques
Word, Excel, PDF — des formats ouverts quotidiennement par tous. Une pièce jointe malveillante exploitant un zero-day s'exécute à l'ouverture du fichier, sans action supplémentaire de l'utilisateur. Vecteur favori des attaques ciblées.
Navigateurs web
Chrome, Firefox, Edge — des milliards d'utilisateurs, des moteurs de rendu ultra-complexes. Une simple visite sur une page web piégée suffit à déclencher un exploit. Le navigateur est la surface d'attaque la plus exposée de votre poste.
Logiciels infrastructure
VPN, pare-feu, hyperviseurs, systèmes d'exploitation — les composants qui font tourner l'ensemble de votre réseau. Un zero-day ici donne à l'attaquant les clés de toute l'infrastructure, pas seulement d'un poste.
Se protéger d'une menace inconnue — comment ?
On ne peut pas bloquer ce qu'on ne connaît pas. Mais on peut rendre l'exploitation difficile, détecter les comportements anormaux, et limiter les dégâts si l'attaque réussit malgré tout. C'est ça, une vraie stratégie de défense en profondeur.
- EDR comportemental — L'arme principale. Un EDR ne cherche pas une signature : il analyse ce que font les processus. Accès mémoire non autorisé, injection de code, mouvement latéral — le comportement trahit la menace même sans signature connue.
- Principe de moindre privilège — Chaque utilisateur et processus dispose uniquement des droits strictement nécessaires. Même si un zero-day s'exécute, ses capacités de propagation et d'élévation de privilèges sont limitées.
- Segmentation réseau — Un poste compromis ne doit pas être une porte d'entrée vers tout le réseau. La segmentation réseau cloisonne les périmètres et contient la propagation.
- Mises à jour systématiques — Un zero-day devient un "n-day" (faille connue) dès que le correctif est publié. Patcher rapidement réduit massivement la fenêtre d'exposition. Notre RMM automatise ce processus.
- MDR 24h/24 — La détection comportementale ne sert à rien si personne ne regarde les alertes. Un service MDR assure une surveillance continue et une réponse humaine aux incidents, y compris la nuit et le week-end.
Zero-day et notre RMM — concrètement.
Notre RMM surveille en permanence les comportements sur vos postes et serveurs : processus qui se lancent de manière inhabituelle, connexions sortantes anormales, modifications système non planifiées. Ce n'est pas de la détection de signature — c'est de l'observation comportementale en temps réel.
Couplé à Threatdown EDR — notre solution EDR avec intelligence artificielle intégrée — le RMM forme un premier filet de détection efficace même contre des menaces inconnues. L'IA identifie des patterns d'attaque sans avoir besoin de reconnaître la menace spécifique.
Quand une anomalie est détectée, notre équipe MDR qualifie l'alerte : faux positif, comportement inhabituel mais légitime, ou véritable indicateur d'attaque ? Ce triage humain est ce qui fait la différence entre une alerte ignorée et une réponse rapide.
Le zero-day dans le paysage complet.
Antivirus
La première couche de protection.
EPP
Le socle complet de protection endpoint.
EDR
Détection comportementale 24h/24.
MDR
Le SOC accessible aux PME.
XDR
L'EDR étendu à toute l'infrastructure.
Ransomware
La menace principale. S'en protéger vraiment.
SOC
La tour de contrôle de la sécurité IT.
Zero-day Vous êtes ici
Les failles que personne ne connaît encore.
Zero-day — ce qu'on nous demande souvent
Les zero-days ne touchent que les grandes entreprises, non ?
C'est un mythe. Les zero-days les plus sophistiqués ciblent effectivement des infrastructures critiques — mais les vulnérabilités des logiciels courants (navigateurs, suites bureautiques, VPN) touchent tout le monde. Une PME qui utilise le même logiciel de comptabilité qu'une grande entreprise est exposée aux mêmes failles.
Un antivirus à jour protège-t-il contre les zero-days ?
Non. Un antivirus, même parfaitement à jour, ne peut pas détecter une menace dont il n'a pas la signature. C'est structurel, pas un défaut de l'antivirus. La détection des zero-days nécessite une approche comportementale — c'est le rôle de l'EDR, qui observe ce que font les processus plutôt que ce qu'ils sont.
Combien de temps un zero-day reste-t-il actif ?
Ça dépend. Certains zero-days sont exploités pendant des années avant d'être découverts — les chercheurs en sécurité ont trouvé des cas où une faille a été utilisée plus de 5 ans dans l'ombre. D'autres sont découverts et corrigés en quelques semaines. Plus la faille est complexe à trouver, plus elle a de chances de rester longtemps inconnue.
Mettre à jour ses logiciels suffit-il ?
C'est nécessaire mais pas suffisant. Les mises à jour protègent contre les failles connues (après publication du correctif). Elles ne protègent pas contre un zero-day actif, par définition. La stratégie complète combine mises à jour rapides + EDR comportemental + segmentation réseau + surveillance MDR.
SitinBack peut-il protéger mon entreprise contre les zero-days ?
On ne peut pas garantir une protection à 100% contre quelque chose d'inconnu par définition — personne ne peut. Ce qu'on peut faire : déployer Threatdown EDR avec analyse comportementale IA, automatiser vos mises à jour via notre RMM, segmenter votre réseau, et assurer une surveillance MDR 24h/24. C'est le niveau de protection réaliste et efficace accessible à une PME.
Contactez-nous
Canal prioritaire, ouvert à tous. Chaque demande est traitée en moins de 2h. Tout est tracé, noir sur blanc.
urgence[at]sitinback.frTéléphone
Clients uniquementOn reçoit trop de faux appels pour filtrer. On ne décroche que pour nos clients. Un email sera de toute façon traité plus vite.
06 86 32 63 53Pas de jugement, pas de chichi. Notre oreille est à l'écoute de vos problèmes — même les moins avouables. Dire juste "ça marche pas", c'est vrai que ça marche pas, mais ça nous fait perdre du temps à tous les deux. Alors lâchez-vous, dites ce que vous avez sur le cœur, on est là pour ça.