{"id":704666,"date":"2025-12-29T06:44:21","date_gmt":"2025-12-29T06:44:21","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=pseudo_docs&#038;p=704666"},"modified":"2025-12-29T06:44:21","modified_gmt":"2025-12-29T06:44:21","slug":"mitigation-des-vulnerabilites-zero-day","status":"publish","type":"pseudo_docs","link":"https:\/\/www.ninjaone.com\/fr\/docs\/gestion-des-vulnerabilites-dans-ninjaone\/mitigation-des-vulnerabilites-zero-day\/","title":{"rendered":"Mitigation des vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0zero-day\u00a0\u00bb"},"content":{"rendered":"<h2>Qu&rsquo;est-ce qu&rsquo;une vuln\u00e9rabilit\u00e9 de type \u00ab\u00a0zero-day\u00a0\u00bb\u00a0?<\/h2>\n<p><strong>La mitigation de la vuln\u00e9rabilit\u00e9 de type \u00ab\u00a0zero day\u00a0\u00bb<\/strong> fait r\u00e9f\u00e9rence \u00e0 une faille de s\u00e9curit\u00e9 ou \u00e0 une faiblesse dans un logiciel, un mat\u00e9riel ou un micrologiciel qui n&rsquo;est pas connue du vendeur ou du d\u00e9veloppeur et qui n&rsquo;a pas encore fait l&rsquo;objet d&rsquo;un correctif. Le terme \u00ab\u00a0zero-day\u00a0\u00bb indique que les d\u00e9veloppeurs n&rsquo;ont pas eu le temps de rem\u00e9dier \u00e0 la vuln\u00e9rabilit\u00e9, car les attaquants l&rsquo;exploitent le jour m\u00eame o\u00f9 elle est d\u00e9couverte, laissant les utilisateurs expos\u00e9s.<\/p>\n<p>Ces vuln\u00e9rabilit\u00e9s sont particuli\u00e8rement pr\u00e9occupantes car elles sont exploit\u00e9es avant que le fournisseur ne publie un correctif ou une mise \u00e0 jour de s\u00e9curit\u00e9, ce qui met les utilisateurs et les entreprises en danger sans avertissement ni protection.<\/p>\n<p>Les vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0zero-day\u00a0\u00bb peuvent appara\u00eetre dans diff\u00e9rents types de logiciels, y compris les syst\u00e8mes d&rsquo;exploitation, les navigateurs web, les applications et les syst\u00e8mes embarqu\u00e9s. Les attaquants les exploitent par le biais de m\u00e9thodes telles que les sites web malveillants, les e-mails de phishing ou les fichiers infect\u00e9s pour obtenir un acc\u00e8s non autoris\u00e9, voler des informations sensibles ou ex\u00e9cuter un code malveillant sur les syst\u00e8mes cibl\u00e9s.<\/p>\n<h2>Qui d\u00e9couvre les vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0zero-day\u00a0\u00bb\u00a0?<\/h2>\n<p>Elles peuvent \u00eatre d\u00e9couvertes par plusieurs groupes, dont\u00a0:<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li><strong>Les chercheurs en s\u00e9curit\u00e9.<\/strong><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Les pirates \u00e9thiques, les entreprises de cybers\u00e9curit\u00e9 et les chercheurs en s\u00e9curit\u00e9 recherchent activement les failles dans les logiciels, le mat\u00e9riel et les r\u00e9seaux. Lorsqu&rsquo;ils en d\u00e9couvrent une, ils contactent souvent le fournisseur de fa\u00e7on confidentielle afin qu&rsquo;un correctif puisse \u00eatre d\u00e9velopp\u00e9 avant que l&rsquo;existence de la faille ne soit largement connue.<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li><strong>Les programmes de prime aux bugs<\/strong><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Certaines entreprises et organisations proposent des programmes de prime aux bugs , qui incitent les chercheurs ind\u00e9pendants \u00e0 signaler les failles de s\u00e9curit\u00e9, en \u00e9change de r\u00e9compenses mon\u00e9taires, d&rsquo;une reconnaissance ou d&rsquo;autres avantages.<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li><strong>Les pirates informatiques.<\/strong><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Certains le font par curiosit\u00e9 et par passion, \u00e0 la recherche d&rsquo;une reconnaissance au sein de la communaut\u00e9 de la s\u00e9curit\u00e9 de l&rsquo;information. D&rsquo;autres participent \u00e0 des programmes de prime aux bugs afin d&rsquo;\u00eatre r\u00e9compens\u00e9s pour leurs d\u00e9couvertes. Dans des sc\u00e9narios plus clandestins, les chercheurs peuvent m\u00eame vendre leurs d\u00e9couvertes au plus offrant.<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li><strong>Les agences gouvernementales<\/strong>.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Les services de renseignement et les organisations parrain\u00e9es par le gouvernement peuvent s&rsquo;engager dans la recherche et la d\u00e9couverte de vuln\u00e9rabilit\u00e9s dans le cadre de leurs efforts visant \u00e0 renforcer la s\u00e9curit\u00e9 nationale, \u00e0 mener des activit\u00e9s de cyberespionnage ou \u00e0 d\u00e9velopper des cybercapacit\u00e9s offensives.<\/p>\n<ol>\n<li><strong>Les cybercriminels.<\/strong><\/li>\n<\/ol>\n<p>Malheureusement, des acteurs malveillants, notamment des pirates informatiques et des cybercriminels, peuvent \u00e9galement d\u00e9couvrir des vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0zero-day\u00a0\u00bb dans le cadre de leurs activit\u00e9s illicites. Ces personnes peuvent exploiter ces vuln\u00e9rabilit\u00e9s \u00e0 des fins personnelles, financi\u00e8res ou malveillantes.<\/p>\n<h2>Que peut-on faire pour att\u00e9nuer les vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0zero-day\u00a0\u00bb\u00a0?<\/h2>\n<p>Les entreprises devraient impl\u00e9menter des mesures de s\u00e9curit\u00e9 proactives, telles que l&rsquo;\u00e9ducation et la sensibilisation des utilisateurs, l&rsquo;installation de logiciels de protection ou de d\u00e9tection et de r\u00e9ponse des terminaux, la segmentation de type \u00ab\u00a0zero trust\u00a0\u00bb et les syst\u00e8mes de d\u00e9tection d&rsquo;intrusion. De plus, une gestion rapide des correctifs et des mises \u00e0 jour peut contribuer \u00e0 r\u00e9duire l&rsquo;exposition aux vuln\u00e9rabilit\u00e9s connues et \u00e0 limiter l&rsquo;impact des attaques de type \u00ab\u00a0zero-day\u00a0\u00bb.<\/p>\n<h2>Qu&rsquo;est-ce que la segmentation de type \u00ab\u00a0zero trust\u00a0\u00bb\u00a0?<\/h2>\n<p>Il s&rsquo;agit d&rsquo;une approche de la s\u00e9curit\u00e9 qui s&rsquo;appuie sur les principes fondamentaux de l&rsquo;architecture \u00ab\u00a0zero trust\u00a0\u00bb et les applique sp\u00e9cifiquement \u00e0 la segmentation du r\u00e9seau.<\/p>\n<p>Voici un aper\u00e7u des concepts cl\u00e9s\u00a0:<\/p>\n<ul>\n<li><strong>Architecture de \u00ab\u00a0zero trust\u00a0\u00bb<\/strong>\u00a0: Il s&rsquo;agit d&rsquo;un mod\u00e8le de s\u00e9curit\u00e9 qui part du principe qu&rsquo;aucun utilisateur, appareil ou connexion n&rsquo;est intrins\u00e8quement digne de confiance. Chaque tentative d&rsquo;acc\u00e8s \u00e0 une ressource doit \u00eatre v\u00e9rifi\u00e9e, quelle que soit son origine (\u00e0 l&rsquo;int\u00e9rieur ou \u00e0 l&rsquo;ext\u00e9rieur du r\u00e9seau).<\/li>\n<li><strong>Segmentation du r\u00e9seau<\/strong>\u00a0: Il s&rsquo;agit de diviser le r\u00e9seau en segments plus petits et isol\u00e9s. Cela limite les dommages potentiels en cas de violation de la s\u00e9curit\u00e9, car les attaquants sont confin\u00e9s au segment compromis et ont du mal \u00e0 acc\u00e9der \u00e0 d&rsquo;autres ressources critiques.<\/li>\n<li><strong>Toujours supposer qu&rsquo;une violation a eu lieu<\/strong>\u00a0: La segmentation \u00ab\u00a0zero trust\u00a0\u00bb part du principe qu&rsquo;une violation a peut-\u00eatre d\u00e9j\u00e0 eu lieu. Il s&rsquo;agit de limiter les mouvements lat\u00e9raux et d&rsquo;isoler les appareils ou les utilisateurs compromis afin de les emp\u00eacher d&rsquo;acc\u00e9der aux ressources critiques.<\/li>\n<\/ul>\n<p>Ce type de segmentation est une approche puissante de la s\u00e9curit\u00e9 des r\u00e9seaux qui compl\u00e8te l&rsquo;architecture \u00ab\u00a0zero trust\u00a0\u00bb en fournissant une d\u00e9fense \u00e0 plusieurs niveaux contre les cyberattaques. Elle aide les entreprises \u00e0 cr\u00e9er un environnement informatique plus s\u00fbr et plus r\u00e9sistant en minimisant l&rsquo;impact potentiel des failles de s\u00e9curit\u00e9.<\/p>\n<h2><strong>Comment NinjaOne aide \u00e0 att\u00e9nuer les vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0zero-day\u00a0\u00bb\u00a0?<\/strong><\/h2>\n<p>Une fois que le fournisseur a publi\u00e9 le correctif, il est essentiel de l&rsquo;appliquer rapidement pour rem\u00e9dier \u00e0 la vuln\u00e9rabilit\u00e9.<\/p>\n<p>NinjaOne peut vous aider \u00e0 installer le correctif sans d\u00e9lai.<\/p>\n<p>Pour notre exemple, supposons que le logiciel concern\u00e9 soit Windows et que le nouveau correctif ait \u00e9t\u00e9 publi\u00e9.<\/p>\n<p>Une fois que le nouveau correctif est test\u00e9 et pr\u00eat \u00e0 \u00eatre distribu\u00e9, nous l&rsquo;approuvons globalement, en d&rsquo;autres termes, nous le mettons sur liste blanche. Avant cela, vous devez conna\u00eetre l&rsquo;identifiant et la description du correctif. Supposons, dans cet exemple, l&rsquo;identifiant et la description suivantes\u00a0: KB5012170, Mise \u00e0 jour de s\u00e9curit\u00e9 pour Secure Boot DBX.<\/p>\n<ol>\n<li>Ouvrez <strong>Administration\u00a0<\/strong>&gt;\u00a0<strong>Applications\u00a0<\/strong>&gt;\u00a0<strong>Install\u00e9\u00a0<\/strong>&gt;\u00a0<strong>NinjaOne Patching<\/strong>.<\/li>\n<li>Cliquez sur <strong>Ajouter\u00a0<\/strong>\u00e0 droite de l&rsquo;\u00e9cran. La fen\u00eatre \u00ab\u00a0<strong>Ajouter un correctif de syst\u00e8me d&rsquo;exploitation \u00e0 approuver ou \u00e0 rejeter de fa\u00e7on pr\u00e9ventive<\/strong>\u00a0\u00bb s&rsquo;ouvre.<\/li>\n<li>Saisissez l&rsquo;identifiant et la description du correctif et, dans le menu d\u00e9roulant de droite, s\u00e9lectionnez <strong>Approuver<\/strong>.<\/li>\n<li>Vous pouvez continuer \u00e0 ajouter d&rsquo;autres correctifs en cliquant sur <strong>Ajouter<\/strong> \u00e0 gauche de la bo\u00eete de dialogue. Si vous avez termin\u00e9, cliquez sur\u00a0<strong>Enregistrer<\/strong>. (voir la capture d&rsquo;\u00e9cran ci-dessous pour r\u00e9f\u00e9rence)<\/li>\n<\/ol>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-414217 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image2-4.png\" alt=\"Ajouter un correctif de syst\u00e8me d'exploitation \u00e0 approuver ou \u00e0 rejeter de fa\u00e7on pr\u00e9ventive\" width=\"1549\" height=\"407\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image2-4.png 1549w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image2-4-300x79.png 300w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image2-4-1024x269.png 1024w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image2-4-768x202.png 768w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image2-4-1536x404.png 1536w\" sizes=\"(max-width: 1549px) 100vw, 1549px\" \/><\/p>\n<p>Le correctif est d\u00e9sormais pr\u00e9-approuv\u00e9 pour toutes les organisations du tenant et le correctif sera appliqu\u00e9 sur tous les appareils qui en ont besoin lors de la prochaine fen\u00eatre de scan.<\/p>\n<p>Vous pouvez \u00e9galement lancer un scan manuel pour appliquer imm\u00e9diatement le correctif. Pour cela, proc\u00e9dez comme suit\u00a0:<\/p>\n<ol>\n<li>Ouvrez\u00a0<strong>Appareils<\/strong>\u00a0et, \u00e0 l&rsquo;aide des filtres, s\u00e9lectionnez uniquement les appareils qui n\u00e9cessitent ce correctif.<\/li>\n<li>Cochez-les tous.<\/li>\n<li>Cliquez sur Ex\u00e9cuter, puis sur Mise \u00e0 jour du syst\u00e8me d&rsquo;exploitation, puis sur Analyser.<\/li>\n<\/ol>\n<p><img decoding=\"async\" class=\"size-full wp-image-414225 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image1-4.png\" alt=\"Cliquez sur Ex\u00e9cuter, puis sur Mise \u00e0 jour du syst\u00e8me d'exploitation, puis sur Analyser.\" width=\"604\" height=\"274\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image1-4.png 604w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/image1-4-300x136.png 300w\" sizes=\"(max-width: 604px) 100vw, 604px\" \/><\/p>\n<p>NinjaOne envoie une commande d&rsquo;analyse \u00e0 tous les appareils s\u00e9lectionn\u00e9s. Une fois l&rsquo;analyse termin\u00e9e, utilisez la commande\u00a0<strong>Appliquer<\/strong>\u00a0pour installer le nouveau correctif d\u00e9couvert. Ce processus devrait installer le correctif, ce qui n\u00e9cessitera probablement un red\u00e9marrage. Vous pouvez confirmer l&rsquo;installation du correctif en v\u00e9rifiant la liste des correctifs install\u00e9s ou en ex\u00e9cutant un rapport.<\/p>\n<p>Il est conseill\u00e9 de r\u00e9p\u00e9ter cette s\u00e9quence au bout de six heures pour s&rsquo;assurer que le correctif a \u00e9t\u00e9 appliqu\u00e9 avec succ\u00e8s et pour r\u00e9soudre les probl\u00e8mes \u00e9ventuels.<\/p>\n","protected":false},"author":158,"featured_media":0,"parent":607356,"menu_order":1,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"class_list":["post-704666","pseudo_docs","type-pseudo_docs","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/pseudo_docs\/704666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/pseudo_docs"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/pseudo_docs"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/158"}],"up":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/pseudo_docs\/607356"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=704666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}