Zero-day 2025 : Microsoft en tête, Google et Apple suivis Microsoft est la cible principale des vulnérabilités zero-day en 2025, selon Google Threat Intelligence Group, suivi par Google et Apple et attribué à des acteurs chinois.
Les vulnérabilités zero-day exploitées dans les technologies d'entreprise ont atteint des niveaux records en 2025, et Microsoft se hisse en tête des entreprises les plus ciblées. Selon le rapport publié par le Google Threat Intelligence Group, vulnérabilités zero-day 2025 ont été activement exploitées durant l'année, avec Microsoft en première ligne, suivi par Google et Apple. Ce panorama met en lumière une dynamique où des groupes d'espionnage chinois et des entreprises spécialisées dans les logiciels espions jouent un rôle clé dans l'attaque des environnements d'entreprise critiques.
Microsoft, cible principale des vulnérabilités zero-day en 2025
Le rapport détaille que Microsoft a été la cible principale des vulnérabilités zero-day exploitables dans l'année. Les attaques ont touché des produits et services d'entreprise tels que les systèmes d'exploitation, les suites collaboratives et les services cloud. La difficulté majeure réside dans le fait que ces vulnérabilités ne sont pas publiées avant leur exploitation à grande échelle, ce qui limite les possibilités de patching proactif.
Pour Microsoft, la combinaison de risque élevé et de surface d'attaque étendue — systèmes Windows, passerelles et services en ligne — a amplifié l'impact, et a mis l'accent sur la nécessité de stratégies de sécurité basées sur le principe de moindre privilège et sur des vérifications de sécurité continues.
Acteurs derrière les attaques et mécanismes d’exploitation
Selon le rapport, les chaînes d'attaque proviennent principalement de groupes d'espionnage nationaux d'origine chinoise et d'entreprises spécialisées dans les logiciels espions. Ces acteurs ont utilisé des vulnérabilités zero-day pour obtenir un accès persistant et se déplacer latéralement dans des environnements d'entreprise.
Les vecteurs d'attaque varient mais ciblent typiquement les postes de travail, les serveurs et les environnements de messagerie, avec des outils d'exploitation souvent échangés ou vendus via des canaux illicites. Cette dynamique complexifie l'attribution et complique la réponse rapide des équipes de sécurité.
Ce que ces chiffres impliquent pour la cybersécurité
Ce niveau d'activité pousse les équipes de sécurité à repenser leurs priorités. Détection précoce des failles, déploiement des correctifs accéléré et architecture de sécurité en couches deviennent cruciaux. Les entreprises doivent aussi renforcer la surveillance de la chaîne d'approvisionnement logicielle et adopter une approche de sécurité globale couvrant la gestion des identités, la résilience réseau et la réduction de la surface d’attaque.
- Réduction de la surface d'attaque : privilégier des logiciels à jour et limiter les privilèges des comptes.
- Vérification continue : corréler signaux de menace et journaux pour une détection proactive.
- Patch management rapide : hiérarchiser les correctifs critiques et tester en environnements isolés.
Pour terminer
En somme, le rythme des vulnérabilités zero-day continue de remodeler le paysage sécuritaire des grandes entreprises. Certaines organisations avancent grâce à des programmes proactifs et des équipes dédiées, d'autres restent vulnérables faute de ressources. Comment les entreprises accélèreront-elles leur capacité de détection et de remédiation face à des acteurs étatiques et commerciaux disposant d’outils d’exploitation sophistiqués ?