﻿﻿{"id":2453,"date":"2026-03-06T17:15:00","date_gmt":"2026-03-06T16:15:00","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/90-failles-zero-day-en-2025-les-entreprises-dans-le-viseur-comme-jamais\/"},"modified":"2026-03-06T17:15:00","modified_gmt":"2026-03-06T16:15:00","slug":"90-failles-zero-day-en-2025-les-entreprises-dans-le-viseur-comme-jamais","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/90-failles-zero-day-en-2025-les-entreprises-dans-le-viseur-comme-jamais\/","title":{"rendered":"90 failles zero-day en 2025 : les entreprises dans le viseur comme jamais"},"content":{"rendered":"<p>Google vient de publier son rapport annuel sur les failles zero-day. En 2025, son \u00e9quipe de renseignement a comptabilis\u00e9 90 vuln\u00e9rabilit\u00e9s exploit\u00e9es avant d&#8217;\u00eatre corrig\u00e9es. Pr\u00e8s de la moiti\u00e9 visaient des \u00e9quipements d&#8217;entreprise, un record, et les vendeurs de spyware passent en t\u00eate du classement pour la premi\u00e8re fois.<\/p>\n<h2>90 failles, 43 contre les entreprises<\/h2>\n<p>Le Google Threat Intelligence Group a suivi 90 failles zero-day exploit\u00e9es dans la nature en 2025, contre 78 en 2024 et 100 en 2023. Le chiffre global reste dans la m\u00eame fourchette, mais la r\u00e9partition a chang\u00e9. 43 de ces failles ciblaient du mat\u00e9riel ou des logiciels d&#8217;entreprise, soit 48 % du total. C&#8217;est du jamais vu.<\/p>\n<p>L&#8217;ann\u00e9e pr\u00e9c\u00e9dente, on en comptait 36, et en 2023 seulement 30. 21 failles concernaient des logiciels de s\u00e9curit\u00e9 et des appliances r\u00e9seau, et 14 visaient des \u00e9quipements en bordure de r\u00e9seau : routeurs, passerelles VPN, pare-feu. Le probl\u00e8me, c&#8217;est que ces appareils ne disposent pas d&#8217;outils de d\u00e9tection classiques, ce qui en fait des cibles id\u00e9ales pour les attaquants.<\/p>\n<h2>Les vendeurs de spyware passent devant les \u00c9tats<\/h2>\n<p>Sur les 42 failles dont l&#8217;origine a pu \u00eatre identifi\u00e9e, 15 viennent de vendeurs commerciaux de logiciels espions, des soci\u00e9t\u00e9s comme NSO Group, Intellexa ou Candiru. C&#8217;est la premi\u00e8re fois qu&#8217;ils d\u00e9passent les groupes soutenus par des \u00c9tats dans le d\u00e9compte annuel.<\/p>\n<p>C\u00f4t\u00e9 op\u00e9rations gouvernementales, 12 failles sont attribu\u00e9es \u00e0 des acteurs \u00e9tatiques, dont 7 li\u00e9es \u00e0 la Chine. Les cybercriminels \u00ab classiques \u00bb arrivent derri\u00e8re avec 9 failles. Microsoft reste l&#8217;\u00e9diteur le plus cibl\u00e9, suivi de Google avec 11 failles et Apple avec 8. L&#8217;exploitation des navigateurs est au plus bas, mais celle des syst\u00e8mes d&#8217;exploitation grimpe.<\/p>\n<h2>L&#8217;IA devrait acc\u00e9l\u00e9rer la tendance<\/h2>\n<p>Google pr\u00e9vient que \u00e7a ne va pas se calmer. Les \u00e9quipements r\u00e9seau d&#8217;entreprise vont continuer \u00e0 attirer les attaquants, et l&#8217;IA devrait acc\u00e9l\u00e9rer la d\u00e9couverte de nouvelles vuln\u00e9rabilit\u00e9s. Les \u00e9diteurs ont quand m\u00eame fait des progr\u00e8s : certaines cat\u00e9gories de failles ont pratiquement disparu gr\u00e2ce aux investissements en s\u00e9curit\u00e9.<\/p>\n<p>Sauf que voil\u00e0, les attaquants s&#8217;adaptent et se tournent vers les surfaces les moins prot\u00e9g\u00e9es. Les appareils en bordure de r\u00e9seau, qui g\u00e8rent du trafic sensible sans la moindre supervision, sont devenus la cible de choix.<\/p>\n<p>Quoi qu&#8217;il en soit, 90 failles zero-day en un an, \u00e7a fait beaucoup. Et quand les vendeurs de spyware commercial passent devant les agences gouvernementales dans le classement, on comprend que l&#8217;espionnage num\u00e9rique est devenu un business comme un autre.<\/p>\n<p>Sources :<br \/>\n<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-says-90-zero-days-were-exploited-in-attacks-last-year\/\">Bleeping Computer<\/a><br \/>\n,<br \/>\n<a href=\"https:\/\/www.theregister.com\/2026\/03\/05\/zero_day_attacks_enterprise_tech_record\/\">The Register<\/a>\n<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google vient de publier son rapport annuel sur les failles zero-day. En 2025, son \u00e9quipe de renseignement a comptabilis\u00e9 90 vuln\u00e9rabilit\u00e9s exploit\u00e9es avant d&#8217;\u00eatre corrig\u00e9es. Pr\u00e8s de la moiti\u00e9 visaient des \u00e9quipements d&#8217;entreprise, un record, et les vendeurs de spyware passent en t\u00eate du classement pour la premi\u00e8re fois. 90 failles, 43 contre les entreprises Le Google Threat Intelligence Group a suivi 90 failles zero-day exploit\u00e9es dans la nature en 2025, contre 78 en 2024 et 100 en 2023. Le chiffre global reste dans la m\u00eame fourchette, mais la r\u00e9partition a chang\u00e9. 43 de ces failles ciblaient du mat\u00e9riel ou des logiciels d&#8217;entreprise, soit 48 % du total. C&#8217;est du jamais vu. L&#8217;ann\u00e9e pr\u00e9c\u00e9dente, on en comptait 36, et en 2023 seulement 30. 21 failles concernaient des logiciels de s\u00e9curit\u00e9 et des appliances r\u00e9seau, et 14 visaient des \u00e9quipements en bordure de r\u00e9seau : routeurs, passerelles VPN, pare-feu. Le probl\u00e8me, c&#8217;est que ces appareils ne disposent pas d&#8217;outils de d\u00e9tection classiques, ce qui en fait des cibles id\u00e9ales pour les attaquants. Les vendeurs de spyware passent devant les \u00c9tats Sur les 42 failles dont l&#8217;origine a pu \u00eatre identifi\u00e9e, 15 viennent de vendeurs commerciaux de logiciels espions, des soci\u00e9t\u00e9s comme NSO Group, Intellexa ou Candiru. C&#8217;est la premi\u00e8re fois qu&#8217;ils d\u00e9passent les groupes soutenus par des \u00c9tats dans le d\u00e9compte annuel. C\u00f4t\u00e9 op\u00e9rations gouvernementales, 12 failles sont attribu\u00e9es \u00e0 des acteurs \u00e9tatiques, dont 7 li\u00e9es \u00e0 la Chine. Les cybercriminels \u00ab classiques \u00bb arrivent derri\u00e8re avec 9 failles. Microsoft reste l&#8217;\u00e9diteur le plus cibl\u00e9, suivi de Google avec 11 failles et Apple avec 8. L&#8217;exploitation des navigateurs est au plus bas, mais celle des syst\u00e8mes d&#8217;exploitation grimpe. L&#8217;IA devrait acc\u00e9l\u00e9rer la tendance Google pr\u00e9vient que \u00e7a ne va pas se calmer. Les \u00e9quipements r\u00e9seau d&#8217;entreprise vont continuer \u00e0 attirer les attaquants, et l&#8217;IA devrait acc\u00e9l\u00e9rer la d\u00e9couverte de nouvelles vuln\u00e9rabilit\u00e9s. Les \u00e9diteurs ont quand m\u00eame fait des progr\u00e8s : certaines cat\u00e9gories de failles ont pratiquement disparu gr\u00e2ce aux investissements en s\u00e9curit\u00e9. Sauf que voil\u00e0, les attaquants s&#8217;adaptent et se tournent vers les surfaces les moins prot\u00e9g\u00e9es. Les appareils en bordure de r\u00e9seau, qui g\u00e8rent du trafic sensible sans la moindre supervision, sont devenus la cible de choix. Quoi qu&#8217;il en soit, 90 failles zero-day en un an, \u00e7a fait beaucoup. Et quand les vendeurs de spyware commercial passent devant les agences gouvernementales dans le classement, on comprend que l&#8217;espionnage num\u00e9rique est devenu un business comme un autre. Sources : Bleeping Computer , The Register<\/p>\n","protected":false},"author":1,"featured_media":2454,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2453","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2453"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2453\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2454"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}