TABLE DES MATIÈRES

 1     Domaine d'application       
 
2     Références
 
3     Définitions
        3.1     Terme défini ailleurs 
        3.2     Termes définis dans la présente Recommandation    
 
4     Abréviations et acronymes
 
5     Conventions           
 
6     Système d'évaluation des vulnérabilités courantes 
        6.1     Introduction 
        6.2     Mesures de base       
        6.3     Mesures temporelles
        6.4     Mesures environnementales
        6.5     Echelle de notation qualitative de la gravité   
        6.6     Chaîne vectorielle      
        6.7     Définition du schéma XML CVSS version 3.0   
        6.8     Equations CVSS version 3.0   
Appendice I – Manuel d'utilisation du système CVSS version 3.0    
        I.1     Introduction  
        I.2     Modifications apportées au système CVSS version 3.0
                  I.2.1     Champ, composante vulnérable et composante touchée             
                  I.2.2     Vecteur de l'attaque   
                  I.2.3     Complexité de l'attaque           
                  I.2.4     Privilèges requis           
                  I.2.5     Mesures des incidences           
                  I.2.6     Mesures temporelles 
                  I.2.7     Mesures environnementales  
                  I.2.8     Echelle de notation qualitative
                  I.2.9     Synthèse des modifications     
        I.3     Orientations en matière d'évaluation 
                  I.3.1     Evaluation CVSS dans le cycle de vie de l'exploitation d'une vulnérabilité     
                  I.3.2     Incidences en matière de confidentialité et d'intégrité comparées aux incidences en matière de disponibilité    
                  I.3.3     Vulnérabilités locales exploitées par des attaquants distants             
                  I.3.4     Vulnérabilités résultant de l'exécution d'un script intersites             
                  I.3.5     Intercepteur   
                  I.3.6     Vulnérabilités matérielles        
                  I.3.7     Enchaînement de vulnérabilités           
        I.4     Glossaire        
        I.5     Rubrique sur l'évaluation        
                  I.5.1     Vecteur de l'attaque   
                  I.5.2     Complexité de l'attaque           
                  I.5.3     Privilèges requis           
                  I.5.4     Intervention de l'utilisateur     
                  I.5.5     Champ             
                  I.5.6     Incidences en matière de confidentialité          
                  I.5.7     Incidences en matière d'intégrité         
                  I.5.8     Incidences en matière de disponibilité
Appendice II – Ressources et liens    
Bibliographie