Le projet a débuté par une lettre envoyée au SANS Institute et co-signée par DHS, Symantec, McAfee, Trend Micro et Microsoft. L’objectif est de normaliser l’attribution des noms aux virus informatiques. Un programme pilote devrait faire son apparition dès janvier. Le rôle du CERT dans cette initiative sera de coordonner les efforts et la mise en place d’une base de données qui référencera l’ensemble des ‘malwares’ connus de la même façon que le Mitre (cve.mitre.org) référence les vulnérabilités dans la base CVE. En s’appuyant sur le succès et l’expérience de CVE, le CERT, avec l’ensemble des acteurs de l’industrie anti-virale, espère relever le challenge. Concrètement, un identifiant normalisé sera de la forme « CME – X ». CME pour « Common Malware Enumeration » et « X » représentant un identifiant unique numérique (Ex: CME-429). Dans un premier temps, seules les menaces les plus importantes utiliseront cette nomenclature. L’objectif de cette « harmonisation » est de faciliter le travail des entreprises et des responsables sécurité qui, tous les jours, combattent vers et virus. (*)
pour Vulnerabilite.com
OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.
Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…
Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…
Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?
Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…
Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…