NIST restreint l'enrichissement des CVE face Ă  l'explosion des soumissions en 2026

📅 Source : The Record Media — 15 avril 2026 Contexte Le National Institute of Standards and Technology (NIST), gestionnaire de la National Vulnerability Database (NVD), annonce une refonte majeure de sa politique d’enrichissement des entrĂ©es CVE. Cette dĂ©cision fait suite Ă  une croissance exponentielle des soumissions de vulnĂ©rabilitĂ©s, aggravĂ©e par la dĂ©mocratisation des outils d’IA pour la revue de code. Chiffres clĂ©s Les soumissions du premier trimestre 2026 sont en hausse de +33% par rapport Ă  la mĂȘme pĂ©riode en 2025 ~42 000 CVE enrichis en 2025, soit 45% de plus que toute annĂ©e prĂ©cĂ©dente L’équipe NVD compte toujours 21 personnes malgrĂ© la croissance continue du volume Un arriĂ©rĂ© de CVE non enrichis antĂ©rieurs au 1er mars 2026 sera classĂ© en catĂ©gorie “Not Scheduled” Nouveaux critĂšres d’enrichissement prioritaire À compter du 15 avril 2026, le NIST n’enrichira que : ...

16 avril 2026 Â· 2 min

NIST publie NISTIR 8584: guide opérationnel pour détecter le morphing facial (FATE MORPH Part 4B)

Source: NIST (NISTIR 8584, aoĂ»t 2025). Le rapport « FATE MORPH Part 4B: Considerations for Implementing Morph Detection in Operations » de Mei Ngan et Patrick Grother fournit des lignes directrices pour intĂ©grer la dĂ©tection de morphing facial dans des environnements opĂ©rationnels (Ă©mission de documents d’identitĂ©, contrĂŽle aux frontiĂšres), en s’appuyant sur les Ă©valuations publiques FATE MORPH et l’état de l’art des approches S‑MAD (single-image) et D‑MAD (diffĂ©rentielle). Le document rappelle la menace: des photos morphed peuvent permettre Ă  plusieurs personnes d’utiliser un mĂȘme titre (ex. passeport), surtout lorsque les photos sont auto‑soumisses et leur historique numĂ©rique est inconnu. Il souligne que l’amĂ©lioration des performances des dĂ©tecteurs permet dĂ©sormais aux agences de mettre en balance capacitĂ©s, coĂ»ts de dĂ©tection manquĂ©e et coĂ»ts opĂ©rationnels des faux positifs. ...

20 aoĂ»t 2025 Â· 3 min

Le NIST propose des overlays SP 800‑53 pour sĂ©curiser les systĂšmes d’IA (COSAIS)

NIST a publiĂ© un “concept paper” prĂ©sentant les « Control Overlays for Securing AI Systems » (COSAIS), une sĂ©rie de lignes directrices basĂ©es sur SP 800‑53 pour renforcer la cybersĂ©curitĂ© des systĂšmes d’IA, et sollicite des retours de la communautĂ©. Le document explique que, bien que les systĂšmes d’IA soient majoritairement logiciels, ils posent des dĂ©fis de sĂ©curitĂ© distincts. Les overlays SP 800‑53 visent Ă  adapter et prioriser des contrĂŽles existants pour des contextes IA spĂ©cifiques, en protĂ©geant en prioritĂ© la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© (CIA) des informations. Ils tirent parti de la familiaritĂ© des organisations avec SP 800‑53, tout en permettant une personnalisation (sĂ©lection, modification, complĂ©ments, paramĂštres) selon les risques et environnements. ...

17 aoĂ»t 2025 Â· 3 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek prĂ©sente une nouvelle approche dĂ©veloppĂ©e par des chercheurs de la CISA et du NIST pour amĂ©liorer la gestion des vulnĂ©rabilitĂ©s en cybersĂ©curitĂ©. Peter Mell du NIST et Jonathan Spring de CISA ont publiĂ© un document dĂ©crivant les Ă©quations Likely Exploited Vulnerabilities (LEV). Ces Ă©quations visent Ă  calculer la probabilitĂ© qu’une vulnĂ©rabilitĂ© soit exploitĂ©e dans la nature, complĂ©tant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝