Le projet a débuté par une lettre envoyée au SANS Institute et co-signée par DHS, Symantec, McAfee, Trend Micro et Microsoft. L’objectif est de normaliser l’attribution des noms aux virus informatiques. Un programme pilote devrait faire son apparition dès janvier. Le rôle du CERT dans cette initiative sera de coordonner les efforts et la mise en place d’une base de données qui référencera l’ensemble des ‘malwares’ connus de la même façon que le Mitre (cve.mitre.org) référence les vulnérabilités dans la base CVE. En s’appuyant sur le succès et l’expérience de CVE, le CERT, avec l’ensemble des acteurs de l’industrie anti-virale, espère relever le challenge. Concrètement, un identifiant normalisé sera de la forme « CME – X ». CME pour « Common Malware Enumeration » et « X » représentant un identifiant unique numérique (Ex: CME-429). Dans un premier temps, seules les menaces les plus importantes utiliseront cette nomenclature. L’objectif de cette « harmonisation » est de faciliter le travail des entreprises et des responsables sécurité qui, tous les jours, combattent vers et virus. (*)
pour Vulnerabilite.com
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…