Liste des failles courantes |
 |
La Recommandation UIT-T X.1524 sur l'emploi de la liste des failles courantes (CWE, common weakness enumeration) contient une méthode structurée, permettant de s'échanger les failles en matière de sécurité dans les informations, qui fournit les noms courants des problèmes connus du public, présents dans les logiciels commerciaux ou libres, utilisés dans les réseaux de communication, dans les dispositifs d'utilisateur final ou dans tout autre équipement employant la technologie de l'information et de la communication (TIC), qui assure l'exploitation d'un logiciel. La liste CWE a pour objet de rendre possible une discussion, une description, un choix et un emploi plus efficaces d'outils et de services de sécurité logicielle, qui permettent de repérer les failles dans le code source et dans les systèmes opérationnels, ainsi qu'une compréhension et une gestion meilleures des failles logicielles liées à l'architecture et à la conception. La présente Recommandation indique comment employer la liste CWE pour mettre au point un système permettant d'employer simultanément les outils et les services de sécurité logicielle, les connaissances de base en la matière et d'autres capacités, et pour faciliter la comparaison desdits outils et services de sécurité. La liste CWE offre aussi des informations complémentaires sur les risques éventuels, les impacts, la résolution, et des informations techniques détaillées sur les conséquences possibles des failles logicielles pour un système logiciel. |
|
Citation: |
https://handle.itu.int/11.1002/1000/11374 |
Series title: |
X series: Data networks, open system communications and security X.1500-X.1599: Cybersecurity information exchange X.1520-X.1539: Vulnerability/state exchange |
Approval date: |
2012-03-02 |
Provisional name: | X.cwe |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1524 (03/2012)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|