
La presse technique écrit constamment de nouveaux et dangereux "zero-day" exploits. Mais qu'est-ce qu'un exploit de zéro-jour, qu'est-ce qui le rend si dangereux, et - le plus important - comment vous protéger?
Les attaques du jour zéro se produisent lorsque les méchants ont devancé les gentils, nous attaquant avec des vulnérabilités nous n'avons même jamais su existé. Ils sont ce qui se passe quand nous n'avons pas eu le temps de préparer nos défenses.
Le logiciel n'est pas parfait. Le navigateur dans lequel vous lisez ceci - que ce soit Chrome, Firefox, Internet Explorer ou toute autre chose - est sûr d'avoir des bugs dedans. Un logiciel aussi complexe est écrit par des êtres humains et a des problèmes que nous ne connaissons pas encore. Beaucoup de ces bogues ne sont pas très dangereux - peut-être qu'ils provoquent un dysfonctionnement d'un site Web ou que votre navigateur plante. Cependant, certains bogues sont des failles de sécurité. Un attaquant qui connaît le bogue peut créer un exploit qui utilise le bogue du logiciel pour accéder à votre système.
Bien sûr, certains logiciels sont plus vulnérables que d'autres. Par exemple, Java a connu un flot incessant de vulnérabilités qui permettent aux sites Web utilisant le plug-in Java d'échapper au sandbox Java et d'avoir un accès complet à votre machine. Les exploits qui parviennent à compromettre la technologie de sandboxing de Google Chrome sont beaucoup plus rares, même si Chrome a eu zéro jour.

Parfois, une vulnérabilité est découverte par les gentils. Soit le développeur découvre lui-même la vulnérabilité, soit les pirates informatiques découvrent la vulnérabilité et la divulguent de manière responsable, peut-être à travers quelque chose comme Pwn2Own ou le programme Google Chrome Bug Bounty, qui récompensent les pirates informatiques pour avoir découvert les vulnérabilités. Le développeur corrige le bogue et publie un correctif pour celui-ci.
Des personnes malveillantes peuvent tenter d'exploiter la vulnérabilité après qu'elle a été divulguée et corrigée, mais les gens ont eu le temps de se préparer.
en temps opportun, de sorte que ces attaques peuvent encore être dangereux. Cependant, si une attaque cible un logiciel utilisant une vulnérabilité connue pour laquelle un correctif est déjà disponible, ce n'est pas une attaque «zero-day»

Parfois, une vulnérabilité est découverte par le mauvais les gars. Les personnes qui découvrent la vulnérabilité peuvent la vendre à d'autres personnes et organisations à la recherche d'exploits (ce n'est pas seulement les adolescents dans les sous-sols qui essayent de se moquer de vous, c'est le crime organisé en action) ou l'utiliser eux-mêmes. La vulnérabilité est peut-être déjà connue du développeur, mais le développeur n'a peut-être pas été capable de la réparer à temps.
Dans ce cas, ni le développeur ni les personnes utilisant le logiciel ne préviennent que leur logiciel est vulnérable. Les gens apprennent seulement que le logiciel est vulnérable quand il est déjà attaqué, souvent en examinant l'attaque et en apprenant quel bogue il exploite.
Ceci est une attaque du jour zéro - cela signifie que les développeurs ont eu zéro jour pour traiter le problème avant qu'il ne soit déjà exploité dans la nature. Cependant, les méchants ont su à ce sujet assez longtemps pour créer un exploit et commencer à attaquer. Le logiciel reste vulnérable aux attaques jusqu'à ce qu'un correctif soit publié et appliqué par les utilisateurs, ce qui peut prendre plusieurs jours.
Les jours zéro sont effrayants car nous n'en avons aucun préavis. Nous ne pouvons pas empêcher les attaques du jour zéro en conservant notre logiciel corrigé. Par définition, aucun correctif n'est disponible pour une attaque zero-day.
Que pouvons-nous faire pour nous protéger des exploits zero-day?

Nous avons expliqué ce qu'est un exploit est une vulnérabilité de sécurité permanente et non corrigée connue sous le nom? Voyez si vous pouvez trouver la réponse à notre section Anecdote Geek!
Comment créer des propriétés personnalisées dans un document Word
Nous vous avons récemment montré comment définir les informations utilisateur dans Word. Word stocke également plusieurs propriétés avancées supplémentaires liées à vos documents. Certains d'entre eux sont affichés sur l'écran "Info" et vous pouvez modifier ces propriétés, ainsi que créer des propriétés personnalisées RELATED: Comment définir les informations utilisateur dans Word 2013 Des propriétés personnalisées peuvent être créées pour stocker des informations supplémentaires sur le document non disponible dans l'onglet "Résumé" de la boîte de dialogue "Propriétés avancées".
Comment modifier vos périphériques de lecture et d'enregistrement audio sous Windows
Connectez des haut-parleurs, des écouteurs, une webcam avec microphone intégré, un casque Bluetooth ou un autre périphérique audio à votre PC Windows et vous devrez choisir les périphériques que Windows utilise réellement. C'est facile à configurer - et encore plus facile sur Windows 10. Sur les ordinateurs équipés d'une prise casque, vous n'avez souvent pas besoin de manipuler les paramètres.