MITRE — Wikipédia

MITRE
Histoire
Fondation
Cadre
Type
Forme juridique
Siège
Pays
Organisation
Directeurs
Clair Halligan (d), John L. McLucas (en), Robert Everett (en), Charles S. Zraket (d), Barry Horowitz (d)Voir et modifier les données sur Wikidata
Chiffre d'affaires
770 M$ ()Voir et modifier les données sur Wikidata
Récompense
Produit
Site web

MITRE est une organisation à but non lucratif américaine dont l'objectif est de travailler pour l'intérêt public. Ses domaines d'intervention sont l'ingénierie des systèmes, la technologie de l'information, les concepts opérationnels, et la modernisation des entreprises.

MITRE gère trois centres de recherche et développement financés par le gouvernement fédéral :

MITRE a aussi son propre programme indépendant de recherche et développement qui explore de nouvelles technologies et de nouveaux usages des technologies pour résoudre les problèmes de ses sponsors dans le court terme et dans l'avenir.

MITRE a été fondé en 1958 sous la houlette de C. W. Halligan, en vue de fournir des orientations générales aux compagnies et aux personnels impliqués dans le projet SAGE. La plupart des premiers employés venaient du Lincoln Laboratory au Massachusetts Institute of Technology, où SAGE était développé. En , un site a été acheté à Bedford, au Massachusetts, pour mettre en place le propre centre de MITRE, qu'ils ont occupé en septembre.

MITRE a assisté le département de la Défense lors du passage informatique à l'an 2000 (Y2K) pour les analyses de risque.

Outils développés

[modifier | modifier le code]

Common Weakness Enumeration

[modifier | modifier le code]

Common Attack Pattern Enumeration and Classification

[modifier | modifier le code]

Common Attack Pattern Enumeration and Classification ou CAPEC (énumération et classification des motifs d'attaque communs) est une liste des attaques les plus répandues ayant pour cible les logiciels. Cette liste est maintenue par MITRE, le projet étant soutenu par la National Cyber Security Division et le département de la Sécurité intérieure des États-Unis.

Cette liste a été pensée pour que les développeurs puissent se mettre dans la perspective d'un attaquant exploitant les vulnérabilités d'un logiciel et mettent en œuvre, à partir de cette connaissance, les défenses appropriées[1].

ATT&CK Framework

[modifier | modifier le code]

Notes et références

[modifier | modifier le code]
  1. (en) « CAPEC - About CAPEC », sur mitre.org (consulté le ).

Articles connexes

[modifier | modifier le code]

Liens externes

[modifier | modifier le code]