DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Capture d’écran d’une messagerie ouverte sur un ordinateur portable Windows, affichant une liste de courriels. À droite, le logo coloré de Microsoft est superposé sur un bureau en bois avec une tasse jaune, un crayon, des écouteurs sans fil et une plante verte en pot.
    La CISA rappelle l’urgence de bien sécuriser ses serveurs Microsoft Exchange
  • Groupe d’étudiants en pleine séance de travail collaboratif autour d’une table, avec ordinateurs portables et livres, dans une salle lumineuse de l’Université de Pennsylvanie (Penn), logo visible à l’arrière-plan.
    Des hackers menacent de divulguer les données de l’Université de Pennsylvanie
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 4 nov 2025
  • Mains menottées d'un cybercriminel posées sur un clavier d’ordinateur, avec le mot « USA » en surimpression illustré par la statue de la Liberté, le drapeau américain et des étoiles,
    Extradition d’un Ukrainien impliqué dans le ransomware Conti vers les États-Unis
  • DCOD adoption de lIA en Suisse 1
    La Suisse n’est que 15e mondiale dans l’adoption de l’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

Des millions de dollars offerts pour pirater WhatsApp

  • 19 octobre 2023
  • 3 minutes de lecture

Le prix des vulnérabilités Zero-day sur les systèmes d’exploitation Android et iOS connaît une hausse significative, en raison de l’amélioration constante de leur sécurité.

En effet, au fil du temps, ces plateformes mobiles ont renforcé leurs mesures de protection, rendant plus difficile la découverte de failles par les chercheurs en sécurité. Cette tendance à la hausse des prix des Zero-day reflète la valeur accrue de ces vulnérabilités, qui sont hautement recherchées par les pirates informatiques et les agences de renseignement. Ainsi, les acteurs malveillants sont prêts à payer des sommes importantes pour exploiter ces failles, ce qui incite les chercheurs à demander des récompenses plus élevées pour leurs découvertes.

20 millions de dollars pour une chaîne de zero-days

Comme reporté par Techcrunch dans l’article mis en référence ci-dessous, les techniques de piratage ciblant des applications telles que WhatsApp peuvent valoir aujourd’hui des millions de dollars. En effet, à cause des avancées dans les mécanismes de sécurité et les mesures d’atténuation, le piratage des téléphones mobiles – qu’ils fonctionnent sous iOS ou Android – est devenu une entreprise coûteuse.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Une société russe spécialisée dans l’achat de « zero-days » – des vulnérabilités de sécurité dans les logiciels qui sont inconnues du développeur du produit concerné – a offert pas moins de 20 millions de dollars pour des chaînes de bugs qui permettraient à leurs clients, décrits comme « des organisations privées et gouvernementales russes uniquement », de compromettre à distance des téléphones iOS et Android. Ce prix est probablement influencé par le fait qu’il y a moins de chercheurs prêts à collaborer avec la Russie alors que l’invasion de l’Ukraine se poursuit, et que les clients gouvernementaux russes sont probablement prêts à payer une prime dans les circonstances actuelles.

Cependant, même sur les marchés en dehors de la Russie, y compris uniquement pour les bugs dans des applications spécifiques, les prix ont augmenté.

Qu’est qu’un Zero-day?

Un “Zero-day”, également écrit “zero-day” ou “0-day”, fait référence à une vulnérabilité de sécurité informatique qui est exploitée par des attaquants avant que les développeurs de logiciels ou les fournisseurs de systèmes d’exploitation n’aient eu l’opportunité de la corriger. Le terme “Zero-day” signifie que les développeurs n’ont eu aucun jour (zéro jour) pour réagir et publier un correctif avant que l’attaque ne se produise.

Les vulnérabilités Zero-day sont bien sûr extrêmement précieuses pour les attaquants, car elles leur permettent de cibler des systèmes sans que les défenses de sécurité soient préparées pour les contrer. Une fois qu’une vulnérabilité Zero-day est exploitée, elle peut causer des dommages significatifs, notamment la compromission de données, le contrôle de systèmes informatiques ou l’installation de logiciels malveillants.

Voici quelques caractéristiques principales à propos des vulnérabilités Zero-day :

  1. Non divulguées : Les vulnérabilités Zero-day sont généralement inconnues du public et des développeurs de logiciels jusqu’à ce qu’elles soient découvertes en cours d’exploitation par des attaquants.
  2. Exploitations discrètes : Les attaquants cherchent souvent à exploiter discrètement des vulnérabilités Zero-day afin de maintenir l’accès non autorisé aux systèmes aussi longtemps que possible, avant que la vulnérabilité ne soit détectée et corrigée.
  3. Valeur élevée : Les vulnérabilités Zero-day sont hautement prisées sur le marché clandestin des exploits, où elles sont achetées et vendues à des fins malveillantes. Les gouvernements, les groupes de cybercriminels et les entreprises de sécurité peuvent être intéressés par leur acquisition.
  4. Risque accru : Les vulnérabilités Zero-day représentent un risque significatif pour la sécurité des systèmes, car elles sont difficiles à détecter et à défendre tant qu’un correctif n’est pas disponible.

Pour en savoir plus

Zero-days for hacking WhatsApp are now worth millions of dollars | TechCrunch

Leaked documents show that zero-days that hackers can use to spy on WhatsApp users can cost between $1.7 and $8 million.

Pirater WhatsApp : les failles de la messagerie se vendent des millions de dollars

Les failles permettant de pirater un compte WhatsApp se vendent à prix d’or sur le marché des vulnérabilités. Ces dernières années, les primes offertes aux chercheurs qui découvrent une brèche donnant accès aux messages d’une cible ont même fortement augmenté…

(Re)découvrez également:

Une entreprise russe offre 20 millions de dollars pour des Zero-day

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Android
  • iOS
  • zero-days
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Capture d’écran d’une messagerie ouverte sur un ordinateur portable Windows, affichant une liste de courriels. À droite, le logo coloré de Microsoft est superposé sur un bureau en bois avec une tasse jaune, un crayon, des écouteurs sans fil et une plante verte en pot.
    La CISA rappelle l’urgence de bien sécuriser ses serveurs Microsoft Exchange
    • 04.11.25
  • Groupe d’étudiants en pleine séance de travail collaboratif autour d’une table, avec ordinateurs portables et livres, dans une salle lumineuse de l’Université de Pennsylvanie (Penn), logo visible à l’arrière-plan.
    Des hackers menacent de divulguer les données de l’Université de Pennsylvanie
    • 04.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 4 nov 2025
    • 04.11.25
  • Mains menottées d'un cybercriminel posées sur un clavier d’ordinateur, avec le mot « USA » en surimpression illustré par la statue de la Liberté, le drapeau américain et des étoiles,
    Extradition d’un Ukrainien impliqué dans le ransomware Conti vers les États-Unis
    • 04.11.25
  • DCOD adoption de lIA en Suisse 1
    La Suisse n’est que 15e mondiale dans l’adoption de l’IA
    • 03.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.