Top 20 des failles zero-day les plus dangereuses (2015–2025) : celles qui ont paralysé Internet et coûté des milliards

top 20 zero-day les plus critiques

Par i-lead Sentinel — Infrastructure & Cybersécurité • Mis à jour : Avril 2026 • 15 min • Sources ANSSI / CERT-FR / NVD

Dernière mise à jour : avril 2026— Cet article est revu trimestriellement par l’équipe i-lead Sentinel sur la base des bulletins CERT-FR et des rapports ANSSI.

Sources : CERT-FRANSSINVD NISTCISA KEVMandiant M-Trends 2025CVE Details

À retenir en 30 secondes

88% des attaques exploitent des failles connues (N-day) — pas des zero-day inconnus< 24h délai d’exploitation moyen des failles critiques exposées Internet en 202572h = délai standard recommandé ANSSI pour patcher une CVE critique exposée

Ce que vous allez apprendre : les 20 failles zero-day qui ont paralysé Internet et coûté des milliards • les vulnérabilités critiques exploitées en France documentées par le CERT-FR • comment les attaquants opèrent • ce que vous devez mettre en place.

Ce classement des vulnérabilités critiques les plus exploitées ne repose pas sur des scores CVSS. Il repose sur ce que ces vingt failles zero-day les plus connues ont réellement produit : des ransomwares déployés à l’échelle mondiale, des données de dizaines de millions de personnes exfiltrées, des infrastructures critiques paralysées, et des milliards de dollars de dommages documentés.

Les failles zero-day les plus dangereuses représentent aujourd’hui la principale menace pour les entreprises : elles paralysent des infrastructures critiques avant même que les équipes sécurité aient connaissance de leur existence.

En dix ans, la nature des zero-day a changé. En 2015, exploiter une vulnérabilité zero-day demandait des ressources d’État. En 2024, un groupe ransomware comme Cl0p ou LockBit dispose de capacités de recherche de failles qui rivalisent avec certaines agences de renseignement. Ces failles zero-day les plus connues — de EternalBlue à XZ Utils — ont redéfini ce que signifie être exposé sur Internet.

Le délai entre la publication d’une CVE critique et son exploitation active est passé de 45 jours en 2020 à moins de 5 jours en 2025 selon les données Mandiant M-Trends 2025. Pour les failles les plus dangereuses sur les composants exposés Internet, ce délai tombe parfois sous 2 heures — Log4Shell en est l’exemple le plus documenté.

Articles du cluster zero-day
→ Comment les zero-day sont exploités en moins de 7 jours
→ Zero-day vs N-day : pourquoi les entreprises se trompent de priorité
→ Top zero-day exploités en France — CERT-FR

Sommaire

1. Top 5 des zero-day les plus impactants — le résumé que Google adorera

Pour ceux qui cherchent l’essentiel : voici les cinq failles zero-day qui ont causé le plus de dommages documentés, entre pertes financières directes, paralysie d’infrastructures critiques, et victimes mondiales.

Faille / CVEAnnéeImpact mondialCoût / Ampleur documentés
EternalBlue / MS17-0102017150 pays paralysés (WannaCry)NotPetya : > 10 milliards de dollars — record historique
Log4Shell / CVE-2021-442282021Milliards de serveurs exposés en 48hRemédiation mondiale estimée à > 100 Md$ — exploitation en 2h
CVE-2017-5638 (Apache Struts)2017Breach Equifax — 147 M de dossiers575 millions de dollars d’amende FTC — patch ignoré 2 mois
MOVEit Transfer / CVE-2023-3436220232 500+ organisations, 95 M personnesRecord du plus grand nombre de victimes pour une seule CVE en 2023
ProxyLogon / CVE-2021-26855202130 000 organisations en 48hMilliers d’Exchange français compromis — alerte CERT-FR CERTFR-2021-ALE-004

2. Méthodologie : comment ont été sélectionnées ces failles zero-day les plus dangereuses

Trois critères ont guidé la construction de ce classement des vulnérabilités critiques les plus exploitées, par ordre de priorité :

  1. Impact mesuré : victimes documentées, coût financier publié (NotPetya 10 Md$, Equifax 575 M$), infrastructure critique paralysée.
  2. Exploitabilité réelle : délai d’exploitation dans la nature, disponibilité d’un exploit public, sophistication requise.
  3. Ampleur technologique : surface d’exposition — nombre de systèmes potentiellement vulnérables au niveau mondial.

Note méthodologique : les failles zero-day les plus connues antérieures à 2015 — Heartbleed (CVE-2014-0160) et ShellShock (CVE-2014-6271) — sont délibérément exclues. Leur impact, massif, s’est produit avant notre période d’analyse. Les bulletins CERT-FR de 2014 en documentent l’étendue.

3. Le classement — Top 20 des vulnérabilités critiques exploitées (2015–2025)

Légende CVSS : Rouge ≥ 9.5 = faille critique maximale • Orange-rouge ≥ 9.0 • Orange ≥ 8.0 • Colonne «Impact» : ce que ces failles les plus dangereuses ont réellement produit.

#CVE / NomAnnéeCVSSComposantImpact réelDécouvreurNote terrain France
1EternalBlue / MS17-01020179.8Windows SMBv1WannaCry (150 pays), NotPetya (10 Md$) — a paralysé InternetNSA → Shadow Brokers✦ Encore actif en 2024
2Log4Shell / CVE-2021-44228202110.0Apache Log4jMilliards de serveurs exposés — exploitation en 2h, a coûté des milliardsAlibaba Cloud SecurityPatch 72h après divulgation
3ProxyLogon / CVE-2021-2685520219.8Microsoft Exchange30 000 orgs US compromises en 48h — CERT-FR alerte FranceMSTIC / HAFNIUMChaîne de 4 vulnérabilités
4Zerologon / CVE-2020-1472202010.0Windows NetlogonÉlévation de privilèges AD en 3 secondesSecura BVExploit public en 2 semaines
5CVE-2017-5638201710.0Apache Struts 2Breach Equifax — 147 M de dossiers — 575 M$ d’amendeCisco TalosPatch ignoré 2 mois
6ProxyShell / CVE-2021-3447320219.8Microsoft ExchangeRansomware LockFile — organisations françaises touchéesOrange TsaiEnchaîné avec ProxyLogon
7MOVEit Transfer / CVE-2023-3436220239.8Progress MOVEit2 500+ orgs, 95 M personnes — Cl0p — a paralysé des ministèresHuntressExploité 3 sem. avant divulgation
8Citrix Bleed / CVE-2023-496620239.4Citrix NetScalerBoeing, Comcast, DP World — 100+ orgs françaises concernéesAssetnoteExploitation < 24h post-disclosure
9Cisco IOS XE / CVE-2023-20198202310.0Cisco IOS XE Web UI50 000 équipements compromis en 72h — équipements réseau FranceCisco TalosAucun patch le jour J
10Fortinet SSL-VPN / CVE-2022-4247520229.3FortiOSAPT gouvernements EU — alerte CERT-FR urgente pour la FranceFortinet PSIRTCERT-FR CERTFR-2023-ALE-001
11VMware vCenter / CVE-2021-2200520219.8vCenter ServerRCE sans auth — ransomware déployé automatiquementVMware PSIRTExploitation active < 24h
12Spring4Shell / CVE-2022-2296520229.8Spring FrameworkMirai botnet via exploit publicSpringSource3 conditions — impact limité
13Follina / CVE-2022-3019020227.8Windows MSDTAPT russe et chinois — espionnage via document Wordnao_secExploitation via document Word
14PaperCut / CVE-2023-2735020239.8PaperCut NG/MFLockBit et Cl0p — établissements scolaires et collectivitésHorizon3.aiExploitation 2 semaines après patch
15WinRAR / CVE-2023-3883120237.8WinRARAPT russes, chinois, coréens — cibles financièresGroup-IBExploité 4 mois avant divulgation
16CLFS / CVE-2023-2825220237.8Windows CLFSNokoyawa ransomware — LPE ciblé ETIKaspersky GReATPatch Tuesday avril 2023
17Ivanti Connect Secure / CVE-2023-4680520248.2Ivanti ICS/IPSAPT UNC5221 — gouvernements EU dont entités françaisesVolexityChaîne avec CVE-2024-21887
18ScreenConnect / CVE-2024-1709202410.0ConnectWise ScreenConnectRansomware Black Basta — MSP et ETI françaisesHuntressAuth bypass — exploitation J+1
19XZ Utils / CVE-2024-3094202410.0XZ Utils (liblzma)Backdoor supply chain — 2 ans de préparationAndres Freund (MS)Découverte fortuite — impact limité
20Windows CLFS / CVE-2024-4913820247.8Windows CLFSLPE — ransomware ciblant ETI françaises — CERT-FR décembre 2024Microsoft MSRCExploitation active confirmée

4. Ce que révèle ce classement des failles zero-day les plus connues

1. Les composants de confiance — les cibles les plus lucratives

EternalBlue, Log4Shell, XZ Utils. Ces trois entrées qui ont paralysé Internet exploitent des composants que les organisations font confiance implicitement : le protocole SMB intégré à Windows depuis 1992, une bibliothèque de logging Java présente dans des millions d’applications, une librairie de compression Linux. La confiance implicite est la première vulnérabilité organisationnelle.

La leçon opérationnelle : les composants tiers, bibliothèques open source et protocoles systèmes doivent être inclus dans le périmètre de veille CVE. Le guide ANSSI sur la sécurité de la chaîne logistique détaille ce cadre d’analyse.

2. Microsoft Exchange — la cible la plus persistante

ProxyLogon, ProxyShell, ProxyNotShell. Trois chaînes de vulnérabilités critiques exploitées distinctes sur Exchange, sur trois années consécutives, ayant touché des milliers d’organisations françaises. Exchange concentre des propriétés particulièrement attractives pour les attaquants : exposé à Internet par conception, privilèges élevés, communications centrales de l’organisation.

3. APT étatiques et ransomware utilisent les mêmes failles

L’un des changements les plus significatifs de la décennie : la convergence entre outils d’espionnage étatique et outils cybercriminels. EternalBlue a été développé par la NSA, volé par les Shadow Brokers, puis utilisé par des groupes criminels pour déployer WannaCry — qui a coûté 10 milliards de dollars. WinRAR (CVE-2023-38831) a été utilisé simultanément par des APT russes, chinois et coréens, et par des groupes ransomware. Les rapports CERT-FR documentent cette convergence avec des IoC partagés.

4. Les systèmes d’accès distant — le nouveau périmètre critique

Ivanti, Cisco IOS XE, Fortinet SSL-VPN, ScreenConnect. Quatre des vingt entrées concernent des solutions d’accès ou de gestion à distance. Ces failles zero-day les plus dangereuses pour les ETI françaises ont en commun d’être accessibles par définition depuis Internet — et leur compromission donne accès à l’ensemble du réseau interne sans interaction utilisateur.

5. Le délai d’exploitation s’est effondré — ces failles paralysent Internet en heures

En 2017, il s’est écoulé 3 semaines entre le patch MS17-010 et le déploiement de WannaCry, qui a paralysé des centaines de milliers de systèmes dans 150 pays. En 2023, Cisco IOS XE a été exploité en moins de 72 heures. ScreenConnect en moins de 24 heures. Ce phénomène est analysé en détail dans notre article : Comment les zero-day sont exploités en moins de 7 jours

5. Focus — 5 failles zero-day qui ont paralysé Internet et coûté des milliards

Log4Shell (CVE-2021-44228) — CVSS 10.0 — La faille qui a coûté le plus cher

Log4Shell reste probablement la vulnérabilité critique la plus significative de la décennie — par l’ampleur de l’exposition et par le coût de remédiation. Log4j est présent dans des produits allant de VMware vCenter à des services cloud grand public, de serveurs Minecraft à des systèmes de contrôle industriel.

  • Divulguée le 9 décembre 2021 — exploit public disponible le 10 décembre : 2 heures plus tard
  • L’ANSSI a publié une alerte de niveau critique (CERTFR-2021-ALE-014) le 13 décembre
  • Des États-nations (Iran, Corée du Nord, Chine, Russie) ont utilisé l’exploit dans les 48 heures
  • Coût global estimé à plus de 100 milliards de dollars en remédiation selon Tenable
  • Des systèmes vulnérables étaient encore activement exploités en 2023 — dont des systèmes français

Ce que les organisations ont mal géré : l’inventaire de Log4j. La plupart ne savaient pas que Log4j était présent — pas directement, mais embarqué dans des dépendances de troisième niveau. La faille qui a paralysé Internet n’était pas une vulnérabilité nouvelle — c’était une dépendance invisible.

EternalBlue / MS17-010 — CVSS 9.8 — La faille qui a coûté 10 milliards de dollars

NotPetya, déployé via EternalBlue en juin 2017, reste le cyberévénement le plus coûteux documenté : plus de 10 milliards de dollars de dommages. Maersk a perdu 300 millions de dollars et reconstruit son infrastructure IT en 10 jours. Merck a subi 870 millions de dollars de pertes. FedEx 400 millions. Cette faille zero-day qui a paralysé Internet a été développée par la NSA, volée par les Shadow Brokers, et utilisée par des groupes criminels et étatiques simultanément.

MOVEit Transfer (CVE-2023-34362) — CVSS 9.8 — Record : 95 millions de victimes

MOVEit illustre la stratégie «big game hunting» du groupe Cl0p : identifier une vulnérabilité zero-day dans un outil de transfert de fichiers massivement utilisé dans les secteurs régulés, l’exploiter pendant 3 semaines avant la divulgation, puis opérer une extorsion à grande échelle.

  • Exploité en production à partir du 27 mai 2023 — patch Progress du 31 mai
  • 2 500+ organisations confirmées victimes — 95 millions de personnes — record absolu pour une seule CVE
  • Alerte CERT-FR urgente : CERTFR-2023-ALE-005 publiée le 1er juin 2023

Fortinet SSL-VPN (CVE-2022-42475) — CVSS 9.3 — La faille la plus dangereuse pour les ETI françaises

Fortinet FortiOS est massivement déployé dans les ETI et PME françaises. CVE-2022-42475, une faille d’exécution de code à distance pré-authentification, a été exploitée par des APT ciblant des gouvernements européens et des entreprises françaises. Le CERT-FR a émis une alerte d’urgence (CERTFR-2023-ALE-001) avec une liste d’indicateurs de compromission spécifiques aux entités françaises touchées.

Ce qui en fait la faille la plus dangereuse pour le tissu économique français : les firewalls Fortinet protègent le réseau interne. Leur compromission donne un accès direct et persistant à l’ensemble du SI. Une organisation avec un Fortinet compromis sans le savoir a ses communications réseaux monitorées par un attaquant.

XZ Utils / liblzma (CVE-2024-3094) — CVSS 10.0 — La faille la plus sophistiquée

CVE-2024-3094 est d’une nature radicalement différente. Ce n’est pas une faille découverte — c’est une backdoor intentionnellement introduite dans une bibliothèque système Linux via une campagne d’ingénierie sociale de 2 ans. Un acteur malveillant a contribué activement au projet open source XZ Utils pendant 2 ans, gagnant la confiance de la communauté, avant d’insérer la backdoor. Découverte par hasard par Andres Freund (Microsoft) le 29 mars 2024, en notant une anomalie de performance de 500ms sur sshd. Impact réel limité par cette découverte précoce — mais signification stratégique majeure : les attaques supply chain sur l’open source ne sont pas théoriques.

6. Top zero-day exploités en France — ce que documentent l’ANSSI et le CERT-FR

Cette section est exclusive à i-lead Sentinel. Elle compile les failles zero-day et vulnérabilités critiques exploitées documentées par l’ANSSI et le CERT-FR comme ayant eu un impact sur des organisations françaises — administrations, collectivités, ETI, secteur santé. Ces données sont issues des bulletins publics CERT-FR et des rapports de l’ANSSI.

CVE / FailleAnnéeActeur — cibles françaisesRéférence CERT-FRImpact France documenté
Fortinet SSL-VPN (CVE-2022-42475)2023APT — administrations et collectivitésCERTFR-2023-ALE-001Alerte CERT-FR urgente — patch immédiat exigé
Ivanti Connect Secure (CVE-2023-46805)2024APT étatique — entités gouvernementales FRCERTFR-2024-ALE-001Recommandation isolation appliances Ivanti
ProxyLogon Exchange (CVE-2021-26855)2021HAFNIUM + groupes criminels — entreprises FRCERTFR-2021-ALE-004Milliers d’Exchange français touchés
MOVEit Transfer (CVE-2023-34362)2023Cl0p — administrations et secteur santé FRCERTFR-2023-ALE-005Plusieurs entités publiques françaises impactées
Log4Shell (CVE-2021-44228)2021APT étatiques + ransomware — surface massiveCERTFR-2021-ALE-014Alerte niveau critique — millions de systèmes FR
Windows CLFS (CVE-2024-49138)2024Ransomware ciblant ETI françaisesCERTFR-2024-AVI-1066Exploitation active confirmée — ETI France
PaperCut (CVE-2023-27350)2023LockBit — collectivités et établissements publicsCERTFR-2023-ALE-006Établissements scolaires et collectivités FR

7. Ce que ce classement des vulnérabilités critiques exploitées implique pour NIS2

Dix-huit des vingt failles zero-day les plus connues de ce classement auraient vu leur impact considérablement réduit par un processus de patch management conforme aux recommandations ANSSI. Les quatre exigences NIS2 que ce classement rend non négociables :

  • Inventaire exhaustif et continu : Log4Shell a démontré que vous ne savez pas ce que vous ne savez pas. Sans SBOM, votre inventaire est incomplet.
  • Veille CVE quotidienne filtrée sur VOS technologies : alertes CERT-FR sur vos équipements Fortinet, vos serveurs Exchange, vos appliances Ivanti — pas une lecture générique.
  • SLA 72h documenté sur les CVE critiques exposées Internet : Cisco IOS XE, ScreenConnect, MOVEit — les trois ont été exploités en moins de 72h. C’est votre fenêtre.
  • Élimination planifiée des systèmes EOL : EternalBlue en 2024, c’est une organisation qui n’a pas appliqué un patch en 7 ans. Inacceptable en contexte NIS2.

Guide complet gestion des vulnérabilités NIS2 — délais, outils, audit

Checklist NIS2 opérationnelle DSI 2026

8. FAQ — Failles zero-day les plus connues et les plus dangereuses

Quelles sont les failles zero-day les plus connues ?

Les failles zero-day les plus connues de ces dix dernières années sont : EternalBlue (MS17-010, 2017) qui a permis WannaCry et NotPetya causant 10 milliards de dollars de dommages ; Log4Shell (CVE-2021-44228, 2021) exposant des milliards de serveurs en 2 heures ; ProxyLogon (CVE-2021-26855, 2021) compromettant 30 000 organisations en 48h ; MOVEit Transfer (CVE-2023-34362, 2023) touchant 95 millions de personnes ; et Zerologon (CVE-2020-1472, 2020) permettant de compromettre un Active Directory en 3 secondes. Ces cinq vulnérabilités critiques exploitées figurent systématiquement dans les rapports CERT-FR et ANSSI comme références majeures de la décennie.

Quelle est la faille zero-day qui a coûté le plus cher ?

NotPetya (qui s’appuyait sur EternalBlue/MS17-010) reste le cyberévénement le plus coûteux documenté à ce jour, avec des pertes supérieures à 10 milliards de dollars. MOVEit Transfer (CVE-2023-34362) est la faille zero-day ayant affecté le plus grand nombre de victimes individuelles en 2023 avec 95 millions de personnes. La brèche Equifax (CVE-2017-5638) a abouti à une amende record de 575 millions de dollars aux États-Unis.

Quelles sont les failles zero-day les plus dangereuses pour une ETI française ?

En contexte français, les failles zero-day les plus dangereuses pour les ETI sont celles documentées par le CERT-FR avec des victimes françaises confirmées : Fortinet SSL-VPN (CVE-2022-42475), Exchange ProxyLogon/ProxyShell, Ivanti Connect Secure, et les failles Citrix. Ces quatre vecteurs concentrent la majorité des incidents documentés sur les ETI françaises entre 2021 et 2025 selon les rapports ANSSI. Voir notre section dédiée plus haut.

Comment surveiller les nouvelles CVE critiques pour mon organisation ?

Les sources de référence : (1) CERT-FR — alertes françaises avec indicateurs de compromission, (2) NVD NIST — base CVE avec CVSS, (3) CISA KEV — CVE exploitées activement. Automatiser les alertes filtrées sur les technologies de votre parc.

Les failles zero-day concernent-elles les PME et ETI françaises ?

Oui — directement. EternalBlue est encore actif dans des SI d’ETI françaises en 2024. MOVEit a touché des organisations françaises. Les firewalls Fortinet sont massivement déployés dans les ETI — CVE-2022-42475 a fait l’objet d’une alerte CERT-FR spécifique avec des IoC français. Le mythe «les failles zero-day ne concernent pas les PME» est invalidé : les groupes ransomware ciblent précisément les organisations avec des défenses insuffisantes.

i-lead Consulting intervient-il sur la gestion des zero-day ?

Oui — notre practice i-lead Sentinel réalise des audits de gestion des vulnérabilités et de conformité NIS2. Nous évaluons votre processus de veille CVE, vos délais de traitement réels, votre exposition aux failles zero-day les plus dangereuses pour votre secteur. Demandez un diagnostic initial gratuit.

Conclusion : les failles zero-day qui ont paralysé Internet sont corrigibles — a posteriori

Il est tentant de lire ce classement comme une liste de catastrophes insurmontables. Ce n’est pas son objet. Sur les vingt vulnérabilités critiques exploitées listées ici, dix-huit auraient vu leur impact significativement réduit par des mesures de base appliquées avec rigueur : inventaire à jour, veille CVE quotidienne sur le CERT-FR, patch management sous 72h pour les critiques, élimination des systèmes EOL. Le vrai problème que ce classement des failles zero-day les plus connues illustre n’est pas la sophistication des attaquants. C’est le délai d’exposition : le temps entre la publication d’un patch et son application effective dans votre SI. Ce délai moyen de 20 à 30 jours dans les organisations sans processus formalisé est la fenêtre dans laquelle les attaquants opèrent — et dans laquelle WannaCry, NotPetya, et les ransomwares actuels se déploient.

Qui sommes nous ?

Découvrez nos domaines d’expertise

Tous
Nos domaines d’expertises