Pour gérer vos consentements :
Categories: Sécurité

Le SANS TOP 20 nouvelle formule est arrivé !

Ce matin, à Londres a été inaugurée la nouvelle formule du célèbre SANS TOP 20 des failles de sécurité. Il y a quatre ans, l’institut du SANS associé au FBI avaient publié un document résumant les dix vulnérabilités les plus dangereuses. Des milliers d’organisations utilisèrent cette liste qui fut par la suite étendue pour couvrir 20 catégories afin de prioriser les failles les plus critiques. Les services vulnérables qui ont amené des vers comme Blaster, Slammer et Code Red faisaient partie de cette liste.

Cette année, le nouveau SANS a vu sa formule remaniée par rapport aux précédentes éditions. En addition aux catégories Windows et Unix ont été ajoutées les « applications multi-platform » ainsi que les produits réseaux. Par rapport aux années précédentes, le TOP 20 2005 n’est pas une liste cumulative des vulnérabilités passées et récentes. Seules les vulnérabilités datant de moins d’un an et demi sont référencées. Si vous n’aviez pas corrigé vos systèmes depuis un certain temps, il est vivement conseillé de fixer les problèmes listés dans le TOP 20 en priorité. Un effort particulier a été fourni afin que la liste ait un sens pour la plupart des organisations. De ce fait le Top-20 2005 est un consensus de vulnérabilités qui requièrent une attention immédiate. Ce SANS Top 20 a pu être conçu grâce à la participation d’experts en sécurité venant du monde entier. Des agences gouvernementales Américaines, Anglaises et de Singapour, ainsi que des compagnies de consulting ou éditeurs de solutions de sécurité, ont participé à son élaboration? sans oublier bien évidemment l’institut du SANS qui chapeaute le document. La liste des participants peut être récupérée à la fin du document. Le SANS Top-20 est un document vivant. Il reprend également des instructions détaillées, et les références permettant de corriger les failles de sécurité listées. Au fur et à mesure que de nouvelles failles critiques apparaissent le document sera mis à jour. La majorité des scanners de vulnérabilités permettent d’effectuer un scan afin de vérifier si vos systèmes ne sont pas affectés par les failles listées dans le SANS TOP 20. Olivier Devaux pour Vulnerabilite.com.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago