Fonctionnement d'une attaque Zéro day dans Internet explorer

Mécanisme et mode de fonctionnement d’une attaque zéro day : cas de Microsoft Internet explorer

Une attaque « zéro day » est une forme d’attaque qui exploite une faille informatique presque inaccessible, gardée jusque-là confidentielles et dont la connaissance de l’existence n’est réservée qu’à un nombre très restreint d’individus, notamment aux éditeurs de logiciels, d’applications ou d’un système informatique, ce qui n’empêche pas tout de même de considérer le fait que ces failles puissent également être détectées par des pirates informatiques avant même que ceux-ci puissent véritablement avoir temps de se préparer, d’où l’appellation « zéro day ».

La détection d’une faille zéro day par des hackers peut présenter d’énormes risques, car non seulement cela leur accorde la possibilité de s’introduire discrètement dans un système, mais leur permet surtout de partager cette faille et vendre les informations à d’autres personnes malfaisantes et d’organiser une attaque zéro day à grande échelle.

Pour résoudre ce problème, les éditeurs doivent rectifier rapidement les failles en mettant au point un correctif. Ce fut d’ailleurs le cas lorsqu’une faille zéro day de Microsoft internet explorer fut exploitée par des pirates informatiques pour organiser des attaques ciblées. Cette attaque zéro day portait notamment sur les versions 6, 7, et 8, d’Internet Explorer et n’a pas épargné les plateformes Windows XP, Vista et 7.

Vous pouvez solliciter les conseils de l’agence Anti Cybercriminalité pour vous prémunir contre ce type d’attaque.