Cyberattaques en 2024 : Les hackers gouvernementaux dominent l’usage des failles zero-day selon Google

Les failles zero-day, ces vulnérabilités de sécurité inédites exploitées avant même d’être connues des éditeurs de logiciel, sont des armes de choix dans les cyberattaques modernes. Selon un rapport récent de Google publié en 2025, la majorité des attaques zero-day attribuées l’année dernière ont été réalisées par des hackers travaillant pour des gouvernements.

**Une diminution globale des exploits zero-day**
Le rapport de Google révèle une baisse du nombre total d’exploits zero-day passés de 98 en 2023 à 75 en 2024. Cette tendance pourrait sembler encourageante, mais l’analyse approfondie expose une réalité plus complexe. Parmi ces 75 exploits, 34 ont pu être attribués à des acteurs précis, et plus d’un tiers de ces cas concernent des hackers soutenus par des États.

**Les États en première ligne**
Sur ces 34 exploits identifiés, 10 sont directement liés à des attaques menées par des gouvernements, avec une répartition notable : cinq exploitations attribuées à la Chine et cinq autres à la Corée du Nord. Ces opérations montrent l’intensification des cyberactivités étatiques, souvent motivées par l’espionnage et la surveillance.

À côté, huit autres exploits zero-day sont développés par des sociétés spécialisées dans la création de logiciels espions ou outils de surveillance, telles que le controversé groupe NSO, qui vend habituellement ses produits aux gouvernements. Ces entreprises investissent désormais davantage dans la sécurité opérationnelle pour éviter que leurs méthodes ne soient divulguées au public, ce qui pourrait nuire à leur business.

**L’émergence constante de nouveaux acteurs dans le secteur de la surveillance**
Malgré certaines entreprises mises hors service par la pression judiciaire ou médiatique, Google souligne que de nouveaux fournisseurs continuent d’apparaître pour répondre à la demande des clients étatiques. Tant que les gouvernements financeront ces outils, le marché des logiciels espions et des exploits zero-day évoluera et se diversifiera.

**Les cybercriminels toujours actifs**
Outre l’implication des États, 11 des exploits attribués sont utilisés par des cybercriminels, notamment des opérateurs de ransomware ciblant les infrastructures d’entreprise comme les VPN et les routeurs. Cela souligne la multiplicité des acteurs malveillants exploitant ces failles, que ce soit pour un espionnage d’État ou pour un gain financier direct.

**Cibles privilégiées : grand public et entreprises**
La majorité des 75 exploits zero-day détectés en 2024 visaient des plateformes grand public telles que les smartphones et les navigateurs web, tandis que les autres incidents concernaient des équipements généralement présents dans les réseaux d’entreprise. Cette dualité montre que la menace est omniprésente, touchant aussi bien l’utilisateur lambda que les infrastructures professionnelles.

**Des avancées encourageantes côté défenseurs**
Un point positif relevé par Google est la meilleure résilience des éditeurs logiciels face aux attaques zero-day. Des fonctionnalités plus robustes et innovantes, telles que le « Lockdown Mode » d’Apple pour iOS et macOS ou encore la Memory Tagging Extension (MTE) présente dans les processeurs Google Pixel, contribuent à rendre plus difficile la détection et l’exploitation des failles.

**Une analyse précieuse pour la cybersécurité mondiale**
Ce rapport offre des données essentielles pour comprendre les dynamiques actuelles des cyberattaques zero-day et la manière dont les états et acteurs commerciaux participent à cette industrie opaque. Toutefois, il reste un défi constant de détecter toutes ces vulnérabilités et de pouvoir attribuer avec certitude leur usage, compte tenu de la nature secrète de ces opérations.

Pour en savoir plus sur cette étude et son analyse détaillée, consultez la dernière publication de Google sur le sujet.

👉 Source ici

A lire ensuite