Cybersécurité : Ce qu’il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG
avril 2025 par LA REDACTION DE GS MAG
À l’occasion de l’ouverture de la conférence RSAC à San Francisco, Google Cloud a annoncé plusieurs améliorations de son portefeuille de sécurité. Ces dernières portent notamment sur les évolutions à venir de ses renseignements sur les menaces, sur sa vision stratégique de l’IA appliquée à la cybersécurité, ainsi que sur le renforcement des services de conseil de Mandiant. Vous trouverez ici le récapitulatif des annonces du RSAC et dans ce blogpost des éléments concernant la vision de Google Cloud pour une IA agentique appliquée à la cybersécurité.
Par ailleurs, Google Threat Intelligence Group (GTIG) a également publié aujourd’hui son rapport annuel sur l’exploitation des vulnérabilités zero-day en 2024. Le GTIG définit un “zero-day” comme une vulnérabilité exploitée de manière malveillante dans la nature avant qu’un correctif ne soit rendu public. Le GTIG a recensé 75 vulnérabilités zero-day exploitées cette année, un chiffre en baisse par rapport aux 98 vulnérabilités identifiées en 2023, mais toujours en augmentation par rapport à 2022 (63 vulnérabilités). Cette fluctuation est considérée par les chercheurs du GTIG comme une variation normale au sein d’une tendance globale à la hausse.
Cette année encore, les vulnérabilités analysées ont été réparties en deux grandes catégories :
• Les plateformes et produits destinés aux personnes (mobiles, systèmes d’exploitation, navigateurs et autres applications),
• Les technologies orientées entreprises, telles que les logiciels et équipements de sécurité et de réseau.
Casey Charrier, Senior Analyst au sein du Google Threat Intelligence Group, précise :
« L’exploitation des vulnérabilités de type zero-day poursuit sa progression de façon lente mais constante. Nous constatons cependant que les efforts déployés par certains éditeurs pour limiter ces attaques commencent à porter leurs fruits. Par exemple, nous avons observé une diminution des attaques ciblant des produits historiquement populaires, probablement grâce aux ressources et aux initiatives mises en œuvre pour renforcer leur sécurité. »
« En revanche, nous assistons à un déplacement des attaques vers des produits destinés aux entreprises, ce qui appelle une mobilisation plus large de la part de nombreux éditeurs pour renforcer leurs mesures de protection. »
« L’avenir de l’exploitation des failles zero-day dépendra étroitement des décisions stratégiques des éditeurs et de leur capacité à contrecarrer les objectifs des acteurs malveillants. »
Principaux enseignements :
Remarque : Ce rapport repose sur les recherches originales du GTIG, complétées par des enquêtes sur des compromissions et par des sources ouvertes fiables. Le nombre de vulnérabilités peut évoluer au fil des découvertes d’incidents antérieurs.
• Croissance régulière de l’exploitation des zero-day : Malgré des variations d’une année sur l’autre, la tendance générale montre une progression lente mais continue de l’exploitation des vulnérabilités zero-day.
• Ciblage accru des technologies destinées aux entreprises : Le GTIG observe une hausse continue des attaques visant des technologies spécifiques aux environnements professionnels.
o En 2024, 44 % des vulnérabilités zero-day exploitées ciblaient des produits d’entreprise, contre 37 % en 2023.
o Cette augmentation est notamment liée à l’intensification des attaques sur les produits de sécurité et les infrastructures réseau.
o Plus de 60 % des attaques zero-day contre des technologies d’entreprise ont porté sur des vulnérabilités dans des produits de sécurité et de réseau.
• Les acteurs menant des opérations de cyberespionnage restent les principaux responsables de l’exploitation des vulnérabilités zero-day attribuées : Entre les groupes soutenus par des États et les clients de fournisseurs de surveillance commerciale (CSV), les opérations de cyberespionnage ont représenté plus de 50 % des vulnérabilités attribuées en 2024.
o Pour la première fois, le GTIG a attribué un nombre équivalent d’exploitations de vulnérabilités zero-day (cinq) à des acteurs nord-coréens ainsi qu’à des groupes soutenus par la Chine.