Pour gérer vos consentements :
Categories: Sécurité

Le SANS TOP 20 nouvelle formule est arrivé !

Ce matin, à Londres a été inaugurée la nouvelle formule du célèbre SANS TOP 20 des failles de sécurité. Il y a quatre ans, l’institut du SANS associé au FBI avaient publié un document résumant les dix vulnérabilités les plus dangereuses. Des milliers d’organisations utilisèrent cette liste qui fut par la suite étendue pour couvrir 20 catégories afin de prioriser les failles les plus critiques. Les services vulnérables qui ont amené des vers comme Blaster, Slammer et Code Red faisaient partie de cette liste.

Cette année, le nouveau SANS a vu sa formule remaniée par rapport aux précédentes éditions. En addition aux catégories Windows et Unix ont été ajoutées les « applications multi-platform » ainsi que les produits réseaux. Par rapport aux années précédentes, le TOP 20 2005 n’est pas une liste cumulative des vulnérabilités passées et récentes. Seules les vulnérabilités datant de moins d’un an et demi sont référencées. Si vous n’aviez pas corrigé vos systèmes depuis un certain temps, il est vivement conseillé de fixer les problèmes listés dans le TOP 20 en priorité. Un effort particulier a été fourni afin que la liste ait un sens pour la plupart des organisations. De ce fait le Top-20 2005 est un consensus de vulnérabilités qui requièrent une attention immédiate. Ce SANS Top 20 a pu être conçu grâce à la participation d’experts en sécurité venant du monde entier. Des agences gouvernementales Américaines, Anglaises et de Singapour, ainsi que des compagnies de consulting ou éditeurs de solutions de sécurité, ont participé à son élaboration? sans oublier bien évidemment l’institut du SANS qui chapeaute le document. La liste des participants peut être récupérée à la fin du document. Le SANS Top-20 est un document vivant. Il reprend également des instructions détaillées, et les références permettant de corriger les failles de sécurité listées. Au fur et à mesure que de nouvelles failles critiques apparaissent le document sera mis à jour. La majorité des scanners de vulnérabilités permettent d’effectuer un scan afin de vérifier si vos systèmes ne sont pas affectés par les failles listées dans le SANS TOP 20. Olivier Devaux pour Vulnerabilite.com.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

1 jour ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

2 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

3 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

3 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago