TABLE DES MATIÈRES

 1     Domaine d'application          
 
2     Références
 
3     Termes et définitions           
        3.1     Termes définis ailleurs               
        3.2     Termes définis dans la présente Recommandation      
 
4     Abréviations et acronymes
 
5     Conventions             
 
6     Présentation générale         
 7     Techniques du système de protection contre les attaques sur le web            
        7.1     Techniques générales
        7.2     Techniques fonctionnelles       
        7.3     Techniques de gestion              
        7.4     Techniques de sécurité et de confidentialité   
 8     Fonctions du système de protection contre les attaques sur le web
 9     Format d'échange d'informations   
Appendice I – Scénarios utilisés pour les attaques sur le web    
        I.1                   Scénario relatif à l'infection par des logiciels malveillants               
        I.2                   Falsification de requête intersites (CAPEC-62)   
        I.3                   Attaques de port intersites/falsification de requête côté serveur             
        I.4                   Injection SQL (CAPEC-66)            
        I.5                   Détection des logiciels malveillants dans les sites web   
Appendice II – Méthode utilisée pour infecter les ordinateurs des utilisateurs  avec des logiciels malveillants    
Appendice III – Exemples types de techniques d'obfuscation    
Appendice IV – Techniques de prévention des attaques sur le web    
       IV.1     Suppression des vulnérabilités dans les sites web        
       IV.2     Concordance de signature      
       IV.3     Liste noire de sites     
       IV.4     Détection des techniques d'obfuscation          
       IV.5     Evaluation du comportement des contenus suspects 
Appendice V – Exemples types de risques pour la sécurité des applications,  recensés par l'OWASP    
Bibliographie