Le projet a débuté par une lettre envoyée au SANS Institute et co-signée par DHS, Symantec, McAfee, Trend Micro et Microsoft. L’objectif est de normaliser l’attribution des noms aux virus informatiques. Un programme pilote devrait faire son apparition dès janvier. Le rôle du CERT dans cette initiative sera de coordonner les efforts et la mise en place d’une base de données qui référencera l’ensemble des ‘malwares’ connus de la même façon que le Mitre (cve.mitre.org) référence les vulnérabilités dans la base CVE. En s’appuyant sur le succès et l’expérience de CVE, le CERT, avec l’ensemble des acteurs de l’industrie anti-virale, espère relever le challenge. Concrètement, un identifiant normalisé sera de la forme « CME – X ». CME pour « Common Malware Enumeration » et « X » représentant un identifiant unique numérique (Ex: CME-429). Dans un premier temps, seules les menaces les plus importantes utiliseront cette nomenclature. L’objectif de cette « harmonisation » est de faciliter le travail des entreprises et des responsables sécurité qui, tous les jours, combattent vers et virus. (*)
pour Vulnerabilite.com
Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…
EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…
Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…
Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…
Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…