Pour tenter de comprendre le terme zero-day, que l’on peut écrire également sous la forme « 0-day« , on va commencer par le traduire : zéro jour. Lorsqu’une faille de sécurité ou vulnérabilité est considérée comme étant « zero-day », cela signifie que les cybercriminels ont déjà connaissance de cette faille de sécurité, qu’ils peuvent l’exploiter dans le cadre d’attaques, mais qu’elle n’est pas encore connue ni corrigée par l’éditeur, le fournisseur.
Autrement dit, lorsque l’on se retrouve dans le cas d’une faille zero-day, cela signifie que les cybercriminels ont un coup d’avance, car ils ont connaissance d’une vulnérabilité qui n’est pas connue et donc qui n’est pas corrigée. De ce fait, les failles zero-day sont particulièrement dangereuses. Les cybercriminels peuvent exploiter cette vulnérabilité à l’aide d’un exploit, c’est-à-dire une application écrite spécialement pour cette vulnérabilité.
Même si elles sont prisées par les cybercriminels, il ne faut pas oublier que les chercheurs en sécurité peuvent également rechercher des failles de sécurité zero-day afin d’obtenir une compensation financière (de quelques milliers à plusieurs centaines de milliers d’euros) de la part du fournisseur. En effet, ces vulnérabilités ont une valeur très élevée. Un pirate informatique qui trouve une faille zero-day ne va pas forcément chercher à l’exploiter dans le cadre d’attaques, mais sa découverte peut être revendue au plus offrant !
Les failles zero-day ne sont pas spécifiques à un système d’exploitation, un logiciel ou un type de matériel. En effet, elles touchent aussi bien Windows, Linux que macOS et Android, mais également les différents navigateurs (Chrome, Firefox, Edge, etc…), les applications (Adobe, WordPress, Drupal, Apache, PHP, Microsoft Office, etc.), les objets connectés, le firmware des équipements, etc… Néanmoins, elles peuvent s’avérer plus fréquentes dans les systèmes et logiciels populaires, car ils intéressent davantage les cybercriminels.